r   e   k   l   a   m   a
r   e   k   l   a   m   a

Zyski z tanich domowych routerów są zbyt małe, by zapewnić im odpowiednie bezpieczeństwo

Strona główna Aktualności

Producenci tanich routerów, wykorzystywanych chętnie w domach i małych firmach mało się przejmują kwestiami ich bezpieczeństwa – tak przynajmniej wynika z badań przeprowadzonych przez niezależną firmę badawczą, która przyjrzała się kilkunastu modelom, dostępnym obecnie na sklepowych półkach.

Ataki na routery zajmują już poczesne miejsce wśród zagrożeń dla infrastruktury IT. Regularnie pojawiają się informacje o odkrywanych w ich oprogramowaniu podatnościach, a czasami napastnicy odnoszą spektakularne sukcesy, jak np. w 2011 roku, kiedy to ofiarami ataku, wykorzystującego luki w firmware urządzeń sześciu producentów padły miliony brazylijskich użytkowników. A jednak raport pt. Exploiting SOHO Routers, przygotowany przez firmę Independent Security Evaluators pokazuje, że niewiele się dzieje w dziedzinie ochrony tych, którzy nie mają do wydania większych pieniędzy na punkty dostępowe WiFi.

Badaniami objęto 13 popularnych routerów takich marek jak Linksys, Netgear, TP-Link czy Belkin, ale jak twierdzi Craig Heffner, analityk z firmy Tactical Network Solutions, nie można zagwarantować, że problem ogranicza się tylko do nich – w zasadzie każde sprzedawane dzisiaj urządzenie może być skutecznie zaatakowane. Spośród przebadanego sprzętu, żaden nie był w stanie oprzeć się atakom wyprowadzonym z sieci lokalnej, podczas gdy 11 z nich było podatnych na atak przez sieć WAN, możliwy do przeprowadzenia przez umiarkowanie zdolnych napastników.

Szef marketingu ISE, Ted Harrington, twierdzi, że te odkrycia uzupełniają niedawno wydane badania firmy Rapid7, dotyczące przede wszystkim możliwości ataków na webowe panele administracyjne routerów. W podsumowaniu swoich odkryć ludzie z Rapid7 napisali, że nie ma co liczyć na lepsze zabezpieczenia od producentów, ponieważ nie zarabiają oni dość na tych urządzeniach, by zapewnić stałe aktualizacje oprogramowania. Efekt takiego podejścia, jest zdaniem Harringtona katastrofalny dla bezpieczeństwa sieci: jeśli przejmiesz router, jesteś już za zaporą sieciową, możesz wyciągnąć z e-maili numery kart kredytowych, poufne dokumenty, fotografie, wszystko co zechcesz.

ISE przeprowadzone przez siebie ataki na routery (z których wszystkim wyłączono mechanizm zdalnego zarządzania) podzieliło na trzy kategorie: trywialne, wyprowadzane bezpośrednio przeciwko urządzeniom, bez interakcji z użytkownikiem czy konieczności posiadania danych logowania, nieuwierzytelnione, które zwykle wymagają nakłonienia użytkownika do kliknięcia spreparowanego linku oraz uwierzytelnione, w których napastnik musi dysponować danymi logowania, albo też ofiara jest zalogowana do urządzenia z aktywną sesją w przeglądarce.

Standardowa procedura badawcza wyglądała następująco: atak XSRF, który w razie powodzenia pozwalał na zresetowanie hasła administratora lub dodanie nowego administratora – i włączenie zdalnego zarządzania. Jeśli to się nie powiodło, próbowano innych metod – wstrzykiwania komend powłoki, ataków typu directory traversal, wgrywania skryptów przez FTP czy wreszcie włączania dodatkowych, podatnych na atak usług. Na szczęście żaden z ataków „trywialnych” nie zadziałał w wypadku działających z zewnątrz napastników, ale już dla ataków z sieci lokalnej powiodły się one w jednej trzeciej wypadków. Nieuwierzytelnione ataki rzadko kiedy były możliwe z zewnątrz, ale lokalnie możliwe były również w jednej trzeciej wypadków. Najgorzej z atakami przeciwko uwierzytelnionym sesjom – wówczas routery niemal zawsze padały ofiarami napastników, zarówno z sieci zewnętrznych jak i sieci lokalnej.

Niestety reakcje wszystkich producentów na takie odkrycia niezależnych badaczy wcale nie są takie, jakich należałoby oczekiwać. Gdy ISE przedstawiło im odkryte w oprogramowaniu ich routerów luki, niektórzy przedstawili gotowe poprawki w ciągu 72 godzin, jednak byli też i tacy, którzy jedynie nabrali wody w usta.

Co mogą zrobić użytkownicy? Niestety, zdaniem badaczy – niewiele, poza oczywiście zachowaniami zdroworozsądkowymi: ustawieniem mocnych haseł, szyfrowania sieci przez WPA2, ustawianiem adresu IP routera na niestandardowy i aktualizowaniu firmware'u urządzenia po jego zakupie. Bardziej doświadczeni powinni jednak w ogóle zrezygnować z firmowego oprogramowania: Darren Kitchen z firmy Hak5, produkującej sprzęt do testów penetracyjnych, radzi by (jeśli to możliwe) instalować na swoich niezależne oprogramowanie, takie jak OpenWRT czy Tomato.

Z raportem Independed Security Evaluators możecie zapoznać się tutaj.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.