Technologie » Internet

Backdoor wciąż ukryty w patchu routerów Wi-Fi

Backdoor wciąż ukryty w patchu routerów Wi-Fi
Zobacz więcej zdjęć »
Według Ars Technica, backdoor* wpływający na bezprzewodowe routery DSL Sercomm nie został naprawiony, wciąż jest ukryty w najnowszej wersji oprogramowania w urządzeniach, które może przechwycić ruch internetowy użytkowników domowych.

W grudniu 2013 r. Eloi Vanderbecken odkrył, że hakerzy mogą wykorzystać router Wi-Fi Linksys, aby uzyskać uprawnienia administratora i manipulować lokalnymi zasobami sieciowymi bez poświadczeń administracyjnych. Urządzenie działało na nieudokumentowanym numerze portu (32764), co pozwoliło mu wykonać kilka poleceń, w tym uruchomić skrypt i zdobyć uprawnienia administratora.

Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:

Początkowo backdoor wymagał od atakującego, aby znajdował się on w sieci lokalnej. Nieprzerobione pakiety Ethernet zostały wysłane z poziomu lokalnej bezprzewodowej sieci LAN lub z urządzeń dostawcy usług internetowych. Vanderbeken później donosił, że niektóre routery mogą być zhakowane przez Internet, a także mogły sprawić, że były podatnymi na zdalne ataki.

W rezultacie, systemy oparte na tym samym modemie - Sercomm, w tym routery domowe od Netgear, Cisco i Diamond, otrzymały aktualizację by uszczelnić lukę. Jednak specjaliści od zabezpieczeń ujawnili niedawno, że usterka komunikacji występuje także w nowym kodzie. Backdoor może być reaktywowany przez pakiet sieciowy używany przez stare narzędzia do aktualizacji Sercomm.

Kiedy backdoor zostanie ponownie włączony, monitoruje ruch TCP / IP i umożliwia hakerom wysyłanie polecenia do routera, w tym „zrzut” całej konfiguracji. To również daje dostęp do funkcji sprzętowych, takich jak miganie świateł routera.

Ponieważ każda wersja firmware** jest dostosowana do producenta i numeru modelu, suma kontrolna dla każdego urządzenia będzie inna. Jedynym sposobem, aby znaleźć lukę jest wyodrębnienie poszczególnych plików z oprogramowania i sprawdzenie kodu w poszukiwaniu tej części, która nasłuchuje dla pakietu o nazwie „ft_tool” lub zawiera polecenie reaktywacji backdoor’a (scgmgr-f).

Ze względu na różnorodność modeli i wytwórców, ilość wadliwych urządzeń nie jest znana. Producenci nie przedstawili oficjalnej odpowiedzi na ten temat.

* Backdoor (pol. tylne drzwi, furtka) - luka w zabezpieczeniach systemu utworzona umyślnie w celu późniejszego wykorzystania.

**Firmware – oprogramowanie wbudowane w urządzenie, zapewniające podstawowe procedury obsługi tego urządzenia



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

Marken Systemy Antywirusowe
http://www.marken.com.pl

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »