Пронајдени 125 нови слабости на рутерите и уредите на популарни марки на NAS

wireless router hacking

Светот на поврзаната електронска потрошувачка, IoT и паметните уреди расте побрзо отколку порано со десетици милијарди уреди поврзани стриминг и споделување безжични податоци преку Интернет, но колку е безбедно тоа?

Бидејќи поврзуваме сè, од производителите на кафе до бравите од вратата и автомобилите на Интернет, создаваме повеќе потенцијални – а можеби и поопасни – начини за хакерите да предизвикаат хаос.

Верувајте ми, има повеќе од 100 начини на кои хакерите можат да ви го уништат животот само со компромитирање на вашиот безжичен рутер – уреди што го контролираат сообраќајот помеѓу вашата локална мрежа и Интернет, ја загрозуваат безбедноста и приватноста на различни безжични уреди, од компјутери и телефони до IP камери, Паметна ТВ и поврзана опрема.

Во неодамнешната студија под наслов „SOHOpelessly Broken 2.0“, Независни евалуатори за безбедност (ISE) пронајдоа вкупно 125 различни безбедносни слабости во 13 рутери за мали канцелариски / канцелариски домови (SOHO) и мрежно приклучување на складирање (NAS) уреди, што може да влијае на милиони.

Список на продавачи на погодени рутери

Рутерите SOHO и уредите NAS кои ги тестираат истражувачите доаѓаат од следниве производители:

  • Бафало
  • Синологија
  • Терамастер
  • Циксел
  • Дробо
  • АСУС и нејзината подружница Асустор
  • Seagate
  • QNAP
  • Леново
  • Netgear
  • Ксиооми
  • Зионком (ТОТОЛИНК)

Според истражувачите за безбедност, сите 13 широко користени уреди што ги тестирале имаат најмалку една ранливост на веб-апликација што може да им овозможи на оддалечените напаѓачи да добијат пристап до далечинскиот управувач на школка или пристап до административниот панел на погодениот уред.
хакерски софтвер за WiFi-рутер

Овие слабости се движат од скриптирање преку крос-страници (XSS), фалсификување преку крос-страници (CSRF), прелевање на тампон, вбризгување на командниот систем (оперативен систем CMDi), бајпас за автентикација, SQL инекција (SQLi) и слабости на ажурирање на датотеки.

Целосна контрола над уредите без автентикација

Истражувачите рекоа дека успеале да ја добијат коренската обвивка на 12 уреди, што им овозможува да имаат целосна контрола над погодениот уред, од кои 6 содржат слабости што ќе му овозможат на напаѓачот да добие целосна контрола врз уредот од далечина и без автентикација.

Бизнис и домашни рутери кои се погодени се ASustor AS-602T, Buffalo TeraStation TS5600D1206, TerraMaster F2-420, Drobo 5N2, Netgear Nighthawk R9000 и TOTOLINK A3002RU.

Овој нов извештај, SOHOpelessly Broken 2.0, е последователна студија, SOHOpelessly Broken 1.0, објавена од безбедносната компанија ISE во 2013 година, кога откриле вкупно 52 ранливости во 13 рутери SOHO и уреди на NAS од продавачи, вклучувајќи TP-Link, ASUS и Linkys.

Бидејќи SOHOpelessly Broken 1.0, истражувачите велат дека откриле неколку понови IoT уреди кои спроведуваат неколку корисни безбедносни механизми, како што е рандомизација на распоредот на адреса-простор (ASLR), функционалност што го инхибира обратното инженерство и механизмите за верификација на интегритетот за HTTP-барањата.

Сепак, некои работи не се променети од SOHOpelessly Broken 1.0, бидејќи на многу IoT уреди сè уште им недостасуваат основни карактеристики за заштита на веб-апликации, како што се анти-CSRF токени и заглавија за безбедност на прелистувачот, со што може значително да се подобри безбедносната позиција на веб-апликациите и основните системи со кои комуницираат.

Истражувачите на ИСЕ одговорно ги пријавуваат сите слабости што ги наоѓаат кај погодените производители на уреди, од кои повеќето реагираат веднаш и преземале мерки за безбедност за намалување на оваа ранливост, која добила CVE Id.

Сепак, неколку производители на уреди, вклучувајќи ги Дробо, Бафало Америка и Зионком холдингс, не одговориле на наодите на истражувачите.