23

Niemal 5 mln routerów podatnych na ten atak. Z tym coś trzeba zrobić

Routery jako proste urządzenia domowe miały być proste w obsłudze, tanie i dobrze dostępne. Wielu użytkowników żyje w mylnym przeświadczeniu, że są to całkowicie bezobsługowe sprzęty - wystarczy je podłączyć, "lekko" skonfigurować i nie będą wymagać już dalszych czynności. Kolejne doniesienia na temat błędów zabezpieczeń w routerach jasno pokazują, że... to nie powinno tak wyglądać.

Przez długie lata obecności routerów w domach rzadko zastanawiano się nad ich bezpieczeństwem. Nie chodzi tutaj tylko o metody zabezpieczeń sieci WiFi (przyznajcie się, kto jeszcze korzysta z WEP?), ale wewnętrzne mechanizmy w routerze, które mogą zaważyć na ogólnej szczelności systemu. Akamai wskazuje, że cyberprzestępcy bardzo chętnie wykorzystują protokół UPnP do przekierowywania ruchu przez niebezpieczne lokalizacje: w podatnych routerach są w stanie zdalnie zmienić konfigurację i po przekierowaniu ruchu podsłuchiwać swoje ofiary bądź wciągać je do botnetów.

Jak wynika z najnowszych doniesień, hakerzy nadużywają niewłaściwie skonfigurowanych usług UPnP w routerach (które zostały uznane za niebezpieczne już dekadę temu…) do wstrzykiwania niebezpiecznych tras w tabelach NAT. Mało tego, możliwe jest także łączenie się z routerem na określonym porcie bez ujawniania lokalizacji cyberprzestępcy. Temu m. in. właśnie służy wstrzykiwanie określonych danych do tabel. Co więcej, UPnProxy może zostać wykorzystany do omijania zapór sieciowych lub uzyskiwania dostępu do wewnętrznych adresów IP w sieci: stąd już jest bardzo prosta droga do otrzymania możliwości uruchomienia panelu administracyjnego routera.

Akamai twierdzi, że takich urządzeń jest 65 000. Podatnych? Prawie 5 mln

Co najgorsze, Akamai twierdzi, że udało mu się znaleźć aż 4,8 miliona routerów, które udostępniają usługi UPnP przez WAN, co stwarza zagrożenie dla posiadaczy takich urządzeń. Eksperci ponadto zidentyfikowali aktywne zastrzyki w tabele NAT na ponad 65 000 ze znalezionych podatnych sprzętów, co oznacza, że cyberprzestępcy już nimi się zajęli. Niestety, użytkownicy w większości nie są w stanie samodzielnie zidentyfikować zmian w tabelach NAT routera.

routerów

Źródło tych doniesień skonstruowało listę 400 modeli od 73 różnych producentów, którzy eksponują usługi UPnP przez interfejs WAN – to zaś może być wektorem do uznania, iż te sprzęty są podatne na ataki UPnProxy.

Największy problem? Aktualizacje oprogramowania układowego

Przechodzimy do bodaj najważniejszego problemu związanego z tym zjawiskiem. Aktualizacja oprogramowania w niektórych routerach jest nie tyle niemożliwa, co po prostu upierdliwa. Samodzielne pobieranie obrazu firmware’u oraz wgrywanie go do urządzenia nie jest zbyt wygodne. Użytkownicy nie chcą tego dotykać, bo… boją się, że coś uszkodzą. W niektórych tylko sprzętach możliwe jest wykonanie automatycznej aktualizacji: w wykorzystywanych przeze mnie urządzeniach istnieją mechanizmy samoczynnego pobrania odpowiedniego obrazu bez ingerencji użytkownika, co daje mi gwarancję, iż nie muszę robić nic, by być odpowiednio zabezpieczony przed tego typu atakami. Niestety jednak, takie routery stanowią mniejszość wśród dostępnych na rynku.