Pentagram, TP-Link i D-Link cieszą się największą popularnością w naszym kraju. Okazuje się jednak, że w ich oprogramowaniu występuje błąd pozwalający przejąć kontrolę nad urządzeniem z zewnątrz...
Problem tkwi w oprogramowaniu ZyNOS opracowanym przez ZyXEL – korzysta z niego wiele modeli routerów TP-Linka, D-Linka i Pentagramu. Opisany przez niejakiego Abdelliego Nassereddine’a błąd pozwala hakerom na przejęcie kontroli nad urządzeniem.
Innymi słowy bez korzystania z procesu uwierzytelniania można uzyskać dostęp do podstrony pozwalającej wygenerować kopię zapasową konfiguracji routera. Jest on później umieszczany w miejscu, do którego można się bez problemu dostać. W czym tkwi jednak zagrożenie? Otóż osoba znająca adres IP narażonego routera może wygenerować i pobrać wspomnianą kopię zapasową, rozkodować ją za pomocą odpowiedniego programu i zdobyć kluczowe dane, w tym również hasło administratora.
Dzięki temu hakerzy mogą podsłuchać komunikację użytkownika i np. przekierować połączenie z bankiem na spreparowany przez siebie serwer. Problem jest poważny, zwłaszcza, że dotyczy sporego grona użytkowników – w Polsce funkcjonuje ok 1,2 miliona routerów wymienionych wyżej firm (nie każdy jest podatny na atak). Ponadto okazuje się, że błąd znany jest już od dziesięciu lat – został po raz pierwszy wykryty w 2004 roku.
Innymi słowy bez korzystania z procesu uwierzytelniania można uzyskać dostęp do podstrony pozwalającej wygenerować kopię zapasową konfiguracji routera. Jest on później umieszczany w miejscu, do którego można się bez problemu dostać. W czym tkwi jednak zagrożenie? Otóż osoba znająca adres IP narażonego routera może wygenerować i pobrać wspomnianą kopię zapasową, rozkodować ją za pomocą odpowiedniego programu i zdobyć kluczowe dane, w tym również hasło administratora.
Dzięki temu hakerzy mogą podsłuchać komunikację użytkownika i np. przekierować połączenie z bankiem na spreparowany przez siebie serwer. Problem jest poważny, zwłaszcza, że dotyczy sporego grona użytkowników – w Polsce funkcjonuje ok 1,2 miliona routerów wymienionych wyżej firm (nie każdy jest podatny na atak). Ponadto okazuje się, że błąd znany jest już od dziesięciu lat – został po raz pierwszy wykryty w 2004 roku.
Wystarczy sprawdzić czy dostęp do logowania na konto administratora dostępne jest z poziomu internetu. Jeśli nie, przejąć kontrolę można jedynie poprzez podłączenie się do domowego WiFi. Lekarstwem może być instalacja alternatywnego firmware.
Poniżej link do spisu modeli narażonych na ataki:
0 komentarze:
Prześlij komentarz