SafeUM
Home Блог Услуги Скачать Помощь О нас Пополнить
EN
RU

Axarhöfði 14, 110 Reykjavik, Iceland

Iceland - 2015
SafeUM
Блог
Услуги
Скачать
Помощь
О нас
Пополнить
Меню
RU
Язык
EN
RU
Архив
TOP Security!
7 Sep 2015

Миллионы домашних маршрутизаторов находятся в зоне риска

Уязвимости в системе безопасности UPnP продолжают множиться, повышая риск компрометации миллионов домашних сетевых устройств.

Новейшая брешь, получившая наименование Filet-o-Firewall, была обнаружена в начале минувшего августа. На днях американская компания CERT выпустила информационный бюллетень по этому поводу.

Проблема заключается в наличии ряда уязвимостей в протоколах маршрутизации и браузерах; в совокупности они способны спровоцировать интернет-атаку на сетевые устройства, размещенные за брандмауэром. Основной мишенью в данном случае является сервис UPnP, который активен на многих домашних роутерах. Согласно бюллетеню US-CERT и выводам исследователя Гранта Харрелсона (Grant Harrelson), кибератака займет менее 20 секунд, при этом риску подвержены все устройства с включенным UPnP.

Эксплуатация уязвимости открывает атакующему доступ к внутренней сети, но не представляет непосредственной угрозы для персональных данных пользователя. Тем не менее для искушенного хакера не составит большого труда отыскать другие уязвимости, чтобы получить доступ к прочим устройствам или информации, хранящейся в скомпрометированной сети.

По свидетельству Харрелсона, для проведения атаки с использованием Filet-o-Firewall злоумышленнику придется заманить пользователя Chrome или Firefox на сайт с эксплойтом. Если в браузере включен JavaScript, при отработке эксплойта он начнет подавать UPnP-запросы на сетевой экран, открывая защищенную сеть для атаки.

«В результате эксплуатации уязвимости Filet-O-Firewall атакующий получает возможность открыть прямой внешний доступ к любому устройству за брандмауэром пользователя или ко всем таким устройствам, — гласит резюме на сайте Filet-o-Firewall. — Весь процесс можно сделать почти прозрачным для конечного пользователя, притом тому не понадобится устанавливать или запускать какое-либо приложение. Пользователю нужно будет лишь зайти на вредоносный сайт через соответствующий браузер с включенным JavaScript».

На сайте Filet-o-Firewall ведется список уязвимых роутеров, и исследователь призывает интернет-сообщество принять участие в его пополнении. «Данная уязвимость кроется в логике, а не в каком-то конкретном фрагменте кода, — поясняет Харрелсон. — Ее использование предполагает комбинацию многих разных атак, слитых воедино и направленных на UPnP-сервис в домашних маршрутизаторах».

Участники US-CERT со своей стороны добавляют, что роутеры с поддержкой стандарта UPnP не рандомизируют UUID в URL, используемых для управления UPnP, и не применяют стандартные меры обеспечения безопасности этой службы. Поскольку UPnP предназначен для использования в частных сетях, средства аутентификации по этому протоколу довольно слабые.

Попытки создания и широкого распространения стандартов безопасности для UPnP пока терпят неудачу, поэтому многие сетевые устройства до сих пор беззащитны. Согласно результатам исследования, опубликованным в 2013 году Эйч-Ди Муром (HD Moore) из Rapid7, из 80 млн интернет-устройств, отвечающих на UPnP-запросы, уязвимыми являются до 50 млн.

В бюллетене CERT также отмечено: «Ограниченное внедрение стандарта безопасности открывает широкие возможности для злоумышленника с доступом к частной сети, позволяя ему угадать URL управления UPnP для многих устройств на современном рынке. В случае успеха атакующий с помощью UPnP сможет привнести изменения в конфигурацию домашнего роутера, такие как открытие портов и активация сервисов, расширяющих доступ к сети. Вероятность угадывания в данном случае весьма высока, так как многие производители используют стандартные имена в URL для управления UPnP».

Успешный эксплойт Filet-o-Firewall позволит атакующему открывать порты на брандмауэре и выполнять административные команды на роутере. Патчей от вендоров для данной уязвимости пока нет, и CERT рекомендует разные способы временной защиты и меры безопасности, от отключения UPnP до рандомизации UUID и URL.

Теги:
утечка информации
Источник:
Threatpost
1719
ДРУГИЕ НОВОСТИ
3 Июль 2020 safeum news imgage Полиция произвела множество арестов, взломав защищённый мессенджер
4 Май 2020 safeum news imgage Европол сообщил об аресте членов польской хак-группы Infinity Black
12 Дек 2019 safeum news imgage Шифрование под угрозой. Как это отразится на нас
4 Ноя 2019 safeum news imgage Должны ли важные решения приниматься на основании лишь фактов, или интуиция имеет право на жизнь?
7 Июнь 2018 safeum news imgage Ворующий данные вирус для роутеров умеет обходить шифрование
4 Июнь 2018 safeum news imgage Мошенники атакуют пользователей сервиса Booking.com
1 Июнь 2018 safeum news imgage Оператор крупнейшей точки обмена трафиком подал в суд на немецкую спецслужбу
30 Май 2018 safeum news imgage ФБР выявило два инструмента северокорейских кибершпионов
29 Май 2018 safeum news imgage Новый закон позволил европейцам требовать миллиарды у Google и Facebook
25 Май 2018 safeum news imgage Предустановленное вредоносное ПО обнаружили на сотнях моделей смартфонов
24 Май 2018 safeum news imgage GPS-трекеры для домашних животных позволяют следить за их хозяевами
23 Май 2018 safeum news imgage К Google подали иск из-за слежки за пользователями iPhone
21 Май 2018 safeum news imgage Данные о местоположении всех смартфонов в США оказались в открытом доступе
18 Май 2018 safeum news imgage Власти США запустили фальшивое ICO
17 Май 2018 safeum news imgage Хакеры похитили сотни миллионов у банков Мексики
Все новости
SafeUM
Конфиденциальность Правила использования Наши технологии О компании
Контакты
Скачать
SafeUM © Безопасный универсальный мессенджер

Axarhöfði 14,
110 Reykjavik, Iceland

Iceland - 2015