`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Маршрутизаторы, поставляемые ISP, могут быть массово скомпрометированы

0 
 
Маршрутизаторы, поставляемые ISP, могут быть массово скомпрометированы

На конференции DefCon (Лас Вегас, США) эксперт компании Check Point Шахар Таль (Shahar Tal) представил доклад, в котором сообщил о возможности массового заражения маршрутизаторов, предоставляемых пользователям сервис-провайдерами. Как оказалось, к серверам, используемым некоторыми ISP для инициализации и управления шлюзами и маршрутизаторами, можно легко получить доступ из Интернета.

Взломав такой сервер, хакеры (или спецслужбы) могут скомпрометировать миллионы устройств, работающих в домашних сетях. Дело в том, что для удаленного разрешения проблем конфигурации на предоставляемых пользователям маршрутизаторах ISP все чаще используют протокол TR-069 или CWMP (customer-premises equipment wide area network management protocol). По данным на 2011 г., к Интернету было подключено 147 млн устройств с поддержкой TR-069, 70% из них — локальные интернет-шлюзы. Порт 7547, связанный с TR-069, по частоте использования уступает лишь порту 80 (HTTP). TR-069 устройства настроены для подключения к серверам конфигурации (Auto Configuration Server, ACS) сервис-провайдеров, на нах работает специальное ПО, разработанное сторонними компаниями и выполняющее задачи конфигурации пользовательских устройств, их мониторинга, диагностики, обновления, пр.

Многие клиенты не подозревают о том, какой уровень управления маршрутизаторами доступен их ISP, в частности из-за того, что страница настроек TR-069 скрывается в интерфейсе управления маршрутизатора. Если хакерам удается скомпрометировать ACS, они получают все сетевые имена, MAC-адреса, настройки VoIP, имена и пароли администраторов, и, следовательно, могут сконфигурировать маршрутизатор для работы с неавторизованными DNS-серверами, настройки скрытых беспроводных сетей. Удаления паролей существующих сетей, обновления прошивок устройств версиями, содержащими вредоносы либо бэкдоры.

Спецификации TR-069 рекомендуют для связи между устройством и ACS использовать HTTPS, но как показало тестирование исследователями Check Point, около 80% провайдеров эти рекомендации игнорируют. А даже если и используют HTTPS, то нередко с самоподписанными сертификатами, что делает возможной проведение атак типа man-in-the-middle. Кроме того, тестирование отдельных образцов приложений ACS показало наличие в них критических уязвимостей, которые позволяют хакерам с минимальными усилиями захватить контроль над ACS-серверами. Тестирование, проведенное в сети одного из операторов связи с его разрешения показало, что хакеры воспользовавшись уязвимостями ACS могут скомпрометировать более чем 500 тыс. устройств.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

Мама_дарагая!

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT