r   e   k   l   a   m   a
r   e   k   l   a   m   a

Masz router D-Link DWR-932? Wyrzuć go. Jest dziurawy jak sito, a producent na łatki nie ma czasu

Strona główna AktualnościBEZPIECZEŃSTWO

D-Link DWR-932 jest dziś jednym z najpopularniejszych na rynku routerów LTE. Nic w tym dziwnego: router ładnie wygląda, jest lekki i mobilny, ma niezłą specyfikację, i co najważniejsze, niską cenę – kupimy go za jakieś 320 zł. Ma jednak też jedną fatalną wadę. Jest dziurawy jak sito.

Routerem firmy, która świętuje 30 lat innowacji, zajął się badacz Pierre Kim, po tym jak spędził trochę czasu badając routery LTE firmy Quanta. Znalazł w nich kilkanaście różnych luk, które ocenił jako w najlepszym razie przejaw niekompetencji, a w najgorszym, jako celowy sabotaż zabezpieczeń przez producenta. Mocne słowa, na szczęście routerów Quanta się praktycznie u nas nie spotyka, te modele popularne są przede wszystkim w Azji.

A może jednak spotyka? Wygląda na to, że DWR-932 D-Linka to technicznie prawie to samo. Według badacza router nie tylko bazuje konstrukcyjnie na modelu Quanty, ale też odziedziczył luki z jego firmware. Jest ich sporo – i co najciekawsze, D-Link w ogóle się ich odkryciem nie przejął. Mimo że Pierre Kim zgłosił je zespołowi bezpieczeństwa producenta w czerwcu, do tej pory nie wydano łatek, a co więcej, firma stwierdziła, że nie ma w planach takiego wydania.

r   e   k   l   a   m   a

Świetnie, oto na stronie badacza możecie zobaczyć publicznie ujawnione luki w routerze D-Linka (oraz gotowe exploity) przetestowane na najnowszym firmware. Wymienimy je tutaj w skrócie:

- firmware D-Linka zawiera dwa konta-furtki z łatwymi do zgadnięcia hasłami (admin/admin, root/1234), które można wykorzystać np. do obejścia mechanizmu uwierzytelniania wykorzystywanego do zarządzania routerem.

- zastosowano na sztywno wbity PIN do mechanizmu Wireless Protected Setup, w połączeniu z kiepskim algorytmem generacji PIN-ów. Zapraszamy do lektury artykułu o tym, na co pozwala WPS, a szczególnie WPS ze słabym PIN-em.

- w demonie HTTP znaleziono liczne podatności, otwierające drogę do zdalnego uruchomienia kodu, przeglądania zawartości systemu plików i wycieku informacji z interfejsu webowego.

- wbite na sztywno dane logowania do serwerów aktualizacji. Bardzo fajnie, teraz każdy będzie mógł phishingowym atakiem podmienić firmware na jakieś bardziej złośliwe (o ile jest to możliwe).

- usunięcie zabezpieczeń w mechanizmie UPnP – można go wykorzystać do dowolnej konfiguracji zapory sieciowej, napastnik może sobie łatwo ustawić wszelkie przekierowania wszelkiego możliwego ruchu.

Szczerze mówiąc, to świetny router – przynajmniej z perspektywy cyberprzestępców. Nie tylko jest pełen dziur, ale też oferuje fantastyczne środowisko pracy. Niezły dwurdzeniowy procesor, dużo RAM-u (całe 168 MB), sporo miejsca na własne pliki (235 MB), a do tego kompletny zestaw narzędzi sieciowych, wraz z sshd, proxy i tpcdumpem). Nic tylko go przejąć, uzłośliwić i zamienić w narzędzie do ataków DDoS, MitM, czy snifowania ruchu sieciowego. Badacz twierdzi, że sam przygotował zresztą uzłośliwione firmware dla tego modelu, instalacja przeszła bezproblemowo.

Co robić, jak żyć?

W obecnej sytuacji użytkownikom D-Linka DWR-932 możemy polecić tylko jedno. Alternatywnego firmware nie zainstalujecie, bo go nie ma. Bezpiecznego firmware nie zainstalujecie, bo go nie ma. Odłączcie router od sieci i wsadźcie do pudełka. Może kiedyś jakaś łatka się pojawi, ale dziś korzystanie z tego sprzętu to proszenie się o kłopoty. Dlaczego D-Link tak podszedł do sprawy, możemy tylko zgadywać. Ignorancja czy sabotaż?

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.