В сетевом оборудовании от ZTE, Huawei, Gemtek и Quanta нашли уязвимости «нулевого дня»

от автора


Недобросовестное отношение к устранению имеющихся ошибок могло подставить под удар миллионы пользователей

Оставшиеся без внимания бреши в системе защиты 8 моделей модемов и маршрутизаторов, используемых в России и других странах мира, позволяют злоумышленникам подрывать как репутацию самих модемов/маршрутизаторов, так и компьютеров, подключенных к сети с их помощью.

Эксперты по безопасности из Positive Research продолжили изучение SCADA Strangelove (рут, отправляемый посредством SMS), расширив спектр исследований за счет погрешностей в модемах и маршрутизаторах, что позволило протестировать большее количество устройств, а, соответственно, выявить новые потенциальные угрозы.

Команда Positive Research проанализировала модем ZTE, два модема Quanta, два модема и маршрутизатор Huawei, а также модем и маршрутизатор Gemtek. В роли дистрибьюторов перечисленных модемов выступают разные телекоммуникационные компании. Для удобства мы будем использовать термин «модем» как для модемов, так и для маршрутизаторов. Устройства подвержены XSS, CSRF, RCE, прошивки модемов также не защищены от посягательств злоумышленников

image

По мнению исследователей, в системе защиты прошивки вышеупомянутых устройств обнаружены явные недочеты, что позволяет злоумышленникам организовывать всевозможные типы атак, целью которых становятся как устройства, так и их пользователи.
Среды выявленных недоработок — удаленное выполнение кода [RCE] (на 5 модемах), атаки, направленные на повреждение прошивки (на 6 модемах), межсайтовая подделка запроса [CSRF] (на 5 модемах) и межсайтовый скриптинг [XSS] (на четырех модемах).

В случае с потенциальными угрозами удаленного выполнения кода, за исключением недочетов в модемах Huawei, о которых ранее сообщали другие исследователи в сфере безопасности, можно было свести все баги к категории zero-day (неизвестные, ранее не зафиксированные ошибки).

Злоумышленники ставят под угрозу и модем, и подключенные к нему компьютеры

Взяв на вооружение выявленные недоработки, исследователи провели серию атак, по результатам которых был сделан вывод о беспрецедентном подрыве репутации как самих модемов, так и подключенных к ним компьютеров.

Экспертам удалось перепрошить модемы (в некоторых случаях не пришлось даже запускать проверку целостности данных), определить их местоположение, перехватить веб-трафик (HTTP и HTTPS), перехватить и отправить SMS сообщения (для модемов, поддерживающих эту функцию), перехватить 2G-трафик, запустить атаку посредством SIM-карт (через двоичные SMS сообщения) и заразить компьютеры пользователей (запуская вредоносное ПО через модем).

Задайся злоумышленники целью, и использовать перечисленные слабые места вышеупомянутых устройств для создания всемирного ботнета, способного инициировать крупномасштабные DDoS-атаки, или просто распространять всевозможные вредоносные программы на компьютеры пользователей модема не составило бы труда.

Производители все еще не позаботились об устранении ошибок

«В итоге мы столкнулись с целой системой потенциально уязвимых устройств и связанных с ними компьютеров», — подытожили члены исследовательской группы. «Что порекомендовать пользователям, постоянно работающим с такими устройствами? Если это Huawei модемы с установленными последними обновлениями прошивки, они, похоже, защищены лучше других».

Специалисты Positive Research уведомили производителей модемов о недоработках в системе защиты продуктов. Однако, по истечении шести месяцев обновления для устранения выявленных уязвимостей так и не были выпущены. Кроме того, выяснилось, что некоторые дистрибьюторы перепрошивали модемы перед отправкой клиентам.

ссылка на оригинал статьи http://habrahabr.ru/post/272247/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *