Kolejna tylna furtka w routerach Linksysa
#1
Cytat: Routery Linksys to prawdziwe pole minowe, gdyż co chwila słychać o kolejnych lukach bezpieczeństwa czy też specjalnie zostawionych tylnych furtkach. Kilka dni temu została odkryta kolejna dziura, inna niż wszystkie, ponieważ została wyposażone w niezwykłe umiejętności... Eloi Vanderbeken w święta postanowił skorzystać z Internetu, jednak liczba użytkowników była tak duża a przepustowość tak mała, że ładowanie stron odbywało się w bardzo wolnym tempie. Pierwsza myśl? Ograniczyć transfer pozostałym użytkownikom – niestety to zadanie nie było łatwe do wykonania, ponieważ wcześniej w ramach bezpieczeństwa został wyłączony webowy interfejs użytkownika oraz zapomniał hasła. Trudno, trzeba spróbować od drugiej strony - Eloi przeskanował sieć oprogramowaniem Nmap i odkrył, iż router posiada otwarty port TCP o numerze 32764, który na każde połączenie zawsze odpowiada dziwnym ciągiem...

...a dokładniej ScMM\xFF\xFF\xFF\xFF\x00\x00\x00\x00 . Nie jest to normalne zachowanie, więc właściciel urządzenia postanowił sprawdzić jakie niespodzianki kryje ten port. Po zabawach ze skryptami i montowaniem plików wreszcie udało się dojść do sedna sprawy. Okazało się, że pod tym portem kryje się prosty interfejs komunikacyjny, który potrafi obsłużyć 13 prostych poleceń takich jak zapisanie pliku, wyświetlenie adresu IP, przywrócenie domyślnych ustawień czy odczytanie fragmentu pamięci. Na tym jednak możliwości tej „luki” się nie kończą, ponieważ protokół został wyposażony w obsługę shella, prawdopodobnie po to, aby ułatwić zdalnie zarządzanie urządzeniem. Dodatkowo można natrafić na prywatny klucz RSA.

Wszystkie operacje zostały wykonane na modelu WAG200G jednak nie wykluczone, że i inne urządzenia mogą być wyposażone w interfejs zdalnej komunikacji. Jeżeli chcecie sprawdzić, czy Wasz sprzęt posiada tego typu „bonusik” to polecamy przeskanować sieć oprogramowaniem Nmap i poszukać portu o numerze 32764. Przy okazji zapraszamy do zobaczenia prezentacji (LINK) samego Eloia Vanderbekena, która opisuje wykonane przez niego czynności.


[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#2
Ciekawe czy da się przejąć kontrolę nad komputerem jeśli zhakujemy router? Z drugiej strony czytając np.

[Aby zobaczyć linki, zarejestruj się tutaj]

od razu widać, że przed posłucham NSA nie da się obronić w żadne sposób. Ciekawe czy dzielą się (i jak często) informacjami z np. naszymi służbami i czy to tylko na tematy terrorystyczne....
Bitdefender Free + HitmanPro.Alert 3 (CTP4) | ADP + Ghostery | Malwarebytes Anti-Malware + HitmanPro
Odpowiedz
#3
Nie tylko firmware modyfikuje

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

Backdoor dla implementacji protokołu TCP/IP

[Aby zobaczyć linki, zarejestruj się tutaj]

Sprzęt sieciowy od dawna posiada luki

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

Microsoft także w Windows 8 może przez TPM - Trusted Platform Module naruszać naszą prywatność

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#4
Fix00ser napisał(a):Sprzęt sieciowy od dawna posiada luki


W TP-Link TL-WR743ND v2 od firmware TL-WR743ND_V2_130411_ BETA już załatane:

[Aby zobaczyć linki, zarejestruj się tutaj]

KIS/EIS/MKS, MBAM, HitmanPro, Eset Online, WF+uBlock
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości