Routery pro domácnosti jsou zranitelné. Jak zjistit, jestli se to týká i toho Vašeho?

by | Srp 18, 2021 | Bezpečná domácnost, Nejnovější | 0 comments

Firma Tenable, která se zabývá bezpečnostním monitoringem sítí se rozhodla hacknout běžené routery pro domácnost. Cílem bylo rozpoznat techniky, nástroje a postupy běžně dostupné a známe většině útočníků.

Model routeru byl výzkumníky záměrně vybrán na základě netechnických parametrů – dostupnost a popularita mezi uživateli v Kanadě, kde výzkum probíhal.

První zkoumanou oblastní je fyzické zabezpečení routeru. Otevřením obalu routeru lze identifikovat:

  • Piny na PCB, ke kterým lze připojit nástroj pro debugging
  • Místo zapojení ladícího obvodu umožňující sériové zapojení
  • Kde se připojit na sériovou linku a pomocí root shellu získat přístup k souborům v zařízení

Objevené bugy

Útočníci pro útoky také využívají binární soubor httpd (HTTP daemon), pod kterým se obvykle nachází webový server sloužící ke správě routeru z prohlížeče.

Rozbor binárního souboru webového serveru odhalil kritické bugy způsobené chybami v programování. Výzkumníkům se podařilo spojit dohromady a převzít kontrolu nad směrovačem prostřednictvím jeho webového rozhraní, aniž by potřeboval heslo.

Směrovač měl seznam vestavěných podadresářů webového serveru, které nevyžadovaly ověření. Například “neškodné” soubory, jako například http://[router]/images/logo.png, fungují všem. Jakmile však router porovnal název “neškodného” podadresáře, neobtěžoval se s dalšími bezpečnostními kontrolami, například s hledáním rizikových znaků v názvu souboru. To znamená, že v adrese URL lze použít název souboru /images/../login.htm jako neověřený ekvivalent webových stránek, které by jinak vyžadovaly heslo, nebo zcela blokovaly přístup –  například http://[router]/login.htm.

Tento druh chyby je starý několik desetiletí a je známý jako chyba procházení adresářů, protože název adresáře “..” (dvě tečky) je zkratka pro příkaz “přejdi o adresář výš”. Díky složce “go up one” soubor s názvem /images/../login.htm ve skutečnosti odkazuje na soubor, který se nachází nad podadresářem /images, nikoli v adresářovém stromu pod ním.

Router nastaví ověřovací soubor cookie, platný pro jakoukoli jinou stránku chráněnou heslem, jakmile router danou stránku otevře. Jinými slovy, ověřovací token není generován jako vedlejší efekt zadání správného hesla, ale pouze jako vedlejší efekt přístupu na chráněnou stránku, i když se na ni samotnou dostalo obejitím ověření.

Jednoduše řečeno, obcházení na jednom místě pomocí výše zmíněné chyby procházení adresářů vedlo spolehlivě k získání přístupu i do jiných adresářů.

Zajímavé je, že autentizační token používaný routerem není doručen jako webový soubor cookie, ale je vložen v inline objektu obrázku zvaného spacer. JavaScript směrovače ho dekóduje a použije k přístupu na další stránky chráněné heslem.

Nahlášení bugu

Zmíněná zranitelnost adresáře routeru Buffalo WSR-2533DHPL2 byl společností Tenable nahlášena výrobci a získala identifikátor zranitelnosti CVE-2021-20090. Tím však příběh nekončí, experti došli k závěru, že se nejedná ani tak o pochybení výrobce routeru, jako o chybu u výrobce firmwaru.

Společnost Tenable nakonec identifikovala 37 běžně používaných produktů, se stejným kódem od dodavatele routerů a firmwaru Arcadyan. Samotná chyba se v kódu společnosti Arcadyan vyskytuje nepozorovaně již od roku 2008. Mezi postižené produkty patří routery dodávané známými poskytovateli internetových služeb po celém světě. Mezi nejznámější patří BT, Deutsche Telecom, KPN, O2, Orange, Telecom Argentina, TelMex, Telstra, Telus, Verizon a Vodafone.

Všechny zmíněné produkty by již měly mít k dispozici aktualizace, ale nevíme, kolik aktuálně používaných produktů si tyto aktualizace již stáhlo a nainstalovalo. Bohužel podle posledních zpráv výzkumníka ze společnosti Juniper, kyberzločinci aktivně sondují internet a daří se jim nacházet zranitelná zařízení.

Pokud se vás tedy tato chyba týká, nebo si myslíte, že by se vás mohla týkat, vyzýváme vás, abyste co nejdříve zkontrolovali aktualizace!

Jak postupovat?

  1. Zkontrolujte zda je Váš router na seznamu zranitelných zařízení – k dispozici zde (stačí znát model a sériové číslo)
  2. Ujistěte se, že je na routeru nainstalován nejnovější firmware
  3. Nepovolujte vzdálený přístup pro připojení do konzole pro správu zařízení
  4. Nikdy nesdílejte přístup k zařízení s nikým koho neznáte

Autor: Ondřej Vanáč, spoluzakladatel CyberBlog.cz

Zdroj: Naked Security

Foto: Unsplash

0 Comments
Submit a Comment
Zero trust bezpečnost v praxi. Co očekávat?

Zero trust bezpečnost v praxi. Co očekávat?

Termín zero trust ušel od svého vzniku dlouhou cestu. Z buzzwordu je dnes respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě. V tomto článku si přiblížíme základní prvky zero trustu a důvody proč by měl mít místo v moderním zabezpečení firem a organizací.

Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.

„AI přítelkyně” jsou noční můrou pro soukromí

„AI přítelkyně” jsou noční můrou pro soukromí

Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.

Jak být anonymnější online

Jak být anonymnější online

Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.

Nejhorší hacky roku 2023

Nejhorší hacky roku 2023

Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.

Routery pro domácnosti jsou zranitelné. Jak zjistit, jestli se to týká i toho Vašeho?