Bezpieczeństwo w sieci

Ogromny sukces polskiego naukowca. O jego odkryciu w routerach mówi świat

Jakub Szczęsny
Ogromny sukces polskiego naukowca. O jego odkryciu w routerach mówi świat
Reklama

Sprawę opisywaliśmy już wcześniej w serwisie Antyweb, jednak nim to zrobiliśmy, dr inż. Błażej Adamczyk nie miał jeszcze takiego rozgłosu jak teraz. Przypomnijmy - wykrył on oraz opublikował błędy w łącznie ośmiu routerach firmy D-Link.

Trzy błędy bezpieczeństwa o których mowa, wykorzystane razem mogą doprowadzić do przejęcia pełnej kontroli nad urządzeniem dostępowym, a następnie do złamania zabezpieczeń sprzętów znajdujących się wewnątrz skonstruowanej z pomocą routera sieci. Co gorsza, metoda ataku pozwala na zdalne jej wykonanie, co znacznie zwiększa ryzyko doprowadzenia do dogodnej sytuacji dla wprawnego cyberprzestępcy.

Reklama

Co ciekawe, za tym odkryciem stoi Błażej Adamczyk z Politechniki Śląskiej, który poza informacjami dotyczącymi podatności udostępnił również proof of concept potwierdzający istnienie oraz możliwość wykorzystania luk. Jak wynika z ustaleń tego eksperta, wśród podatnych routerów znajdują się modele: DWR-116, DIR-140L, DIR-640L, DWR-512, DWR-712, DWR-912, DWR-921, DWR-111. D-Link został powiadomiony o nich już w maju, jednak dotychczas udostępniono jedynie 2 łatki, które i tak nie zostały zainstalowane na wszystkich urządzeniach z powodu specyficznego, nieco „upierdliwego” modelu uaktualnień.(DWR-116 i DWR-111) Nie ma się również co spodziewać poprawek dla reszty sprzętów: te już nie są objęte wsparciem producenta i ten najpewniej nie zdecyduje się wesprzeć tych modeli.

Wpis poprzedni

Jak wykazały dalsze analizy, cyberprzestępca może zrobić dosłownie wszystko z urządzeniem podatnym na atak. Zmiana konfiguracji to jedynie wierzchołek góry lodowej - możliwe jest wykorzystanie routera jako serwera pośredniczącego. Na tej kanwie w prosty sposób jest skonstruować botnet, a także podsłuchiwać ruch sieciowy odbywający się w obrębie złamanego urządzenia. Rejestrowanie haseł, przekierowywanie połączeń na podstawione serwery jest absolutnie możliwe.

Dr inż. Błażej Adamczyk z Politechniki Śląskiej samodzielnie, w oparciu o wcześniej konstruowane metody ataków zdołał zidentyfikować trzy konkretne wyjątki bezpieczeństwa oraz skorelować je z aż ośmioma modelami routerów D-Link. Sprawa załatania ich nie jest jednak prosta - część z tych urządzeń już dawno ma za sobą okres wsparcia technicznego: producent nie jest więc zobowiązany do tego, aby dostarczyć dla nich łatki. Jednak informacja prasowa na stronie uczelni wydaje się być optymistyczna: D-Link według niej miałby już pracować nad uaktualnieniami likwidującymi możliwość przeprowadzenia ataku. Tyle, że nie wiadomo, czy tyczy się to wszystkich wskazanych routerów.

Routery wyglądają na najsłabsze ogniwa bezpieczeństwa

Ogromnie irytuje mnie to, że w dalszym ciągu niektóre nowe routery charakteryzują się albo słabym wsparciem technicznym, albo "upierdliwym" procesem aktualizacji. Pobieranie obrazu firmware'u ze strony producenta oraz samodzielnie "flashowanie" zawartości pamięci za pomocą niewygodnego apletu nie jest niczym przyjemnym. Chwalę sobie natomiast produkty m. in. AVM-u, gdzie router samodzielnie sprawdza aktualizacje na serwerze i stamtąd pobiera, czasami bez udziału użytkownika stosowne pliki oraz przeprowadza proces łatania dziur. Tak powinno to działać wszędzie, ale niestety tak nie jest: naprawdę trzeba nad tym problemem głęboko się pochylić. Szczególnie dlatego, że routery coraz częściej padają ofiarą cyberprzestępców, podobnie jak i inne sprzęty z kręgu IoT.

Routery niebezpieczne jak nigdy. To nie pierwszy taki incydent

Reklama

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu

Reklama