r   e   k   l   a   m   a
r   e   k   l   a   m   a

Luki w routerach Thomson TWG870 i Technicolor TC7200 zlekceważone przez UPC

Strona główna AktualnościSPRZĘT

Trudno się spodziewać, by urządzenia sieciowe rozdawane przez dostawców Internetu swoim abonentom należały do grona produktów z wyższej półki. Wręcz przeciwnie, to sprzęt bardzo „budżetowy”. Niestety bardzo często niska cena wiąże się nie tylko z niewyśrubowanymi parametrami, ale też niskim poziomem bezpieczeństwa. Nie ma miesiąca, by nie było słychać o wykryciu kolejnej luki w zabezpieczeniach masowo używanych routerów czy modemów. Tym razem taką lukę wykryto w popularnym routerze Technicolor TC7200 i Thomson TWG870, rozdawanym klientom sieci UPC. Wykorzystujący ją atak jest tak prosty, że osoby korzystające z tego sprzętu powinny nastawić się na problemy w najbliższych dniach.

O sprawie doniósł pierwszy Kamil Frankowicz, autor bloga vgeek.pl. Opisywana luka jest zaskakująco trywialna – wysyłając podatnemu na atak routerowi żądanie HTTP (zarówno GET jak i POST), o długości ponad 306 bajtów (TC7200) lub ponad 544 bajty (TWG870), możemy urządzenie takie zmusić do restartu. Sam restart wiąże się z niespodziewanymi konsekwencjami – skasowane zostają logi routera, wyłączone zostanie zabezpieczenie przed atakami IP flooding, a na koniec włączona sieć Wi-Fi (nawet jeśli była wyłączona).

W teorii atak nie należy do najgroźniejszych, gdyż można go przeprowadzić tylko z sieci lokalnej – chyba, że ktoś włączył zdalny dostęp przez Internet do panelu administracyjnego w routerze Thomsona (router Technicolor nie ma takiej możliwości). I na to jednak jest sposób, atak Cross Site Request Forgery, polegający na stworzeniu strony internetowej z klikalnym elementem HTML linkującym do adresu routera w sieci lokalnej (192.168.0.1), pozwala naiwne ofiary wykorzystać do atakowania samych siebie.

r   e   k   l   a   m   a

Podatność występuje we wszystkich wersjach firmware wspomnianych urządzeń. Samo UPC utrzymuje, że nie ma czego się obawiać: Michał Fura, rzecznik firmy zapewnia, że błędy możliwe do wyexploitowania z sieci lokalnej to nic strasznego, określa możliwość wykorzystania luki w oferowanych przez firmę routerach jako mocno teoretyczną.

Najlepszym rozwiązaniem w tej sytuacji jest zainwestowanie w przyzwoity router, na którym można zainstalować wysokiej jakości niezależne firmware, np. OpenWRT, DD-WRT czy Tomato. Jeśli nie jest to możliwe, przede wszystkim należy uniemożliwić zdalny dostęp do panelu administracyjnego. Warto też w wykorzystywanej przeglądarce zainstalować rozszerzenia chroniące przez atakami CSRF, np. CsFire dla Firefoksa czy Chrome.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.