Маршрутизаторы BrightBox можно взломать с помощью горячих клавиш «ctrl+c» и «ctrl+v»

image

Теги: уязвимость, маршрутизатор, исследование

Уязвимые устройства хранят ключи WPA, учетные данные ISP, а также хеши MD5 в открытом виде.

Маршрутизаторы BrightBox производства британской телекоммуникационной компании EE, которая поставляет их своим абонентам при подключении к Сети, содержат множество критических уязвимостей. Как сообщает исследователь безопасности Скотт Хелм (Scott Helme), обнаруженные им бреши позволяют получить доступ к ключам шифрования WPA и учетным данным клиента провайдера.

Кроме того, по данным эксперта, потенциальный злоумышленник способен изменить настройки DNS в устройстве в целях перехвата пользовательского трафика. Кэш с наиболее важной информацией (включая WiFi SSID, WPA2 ключи и выше перечисленные данные) устройство хранит в файле cgi_status.js, получить доступ к которому можно в обход процесса аутентификации.

«Уязвимость позволяет полностью игнорировать необходимость авторизации от имени администратора и раскрыть абсолютно все хранящиеся на нем учетные данные и настройки», - подчеркнул Хелм, отметив, что его интерес к BrightBox был подогрет появлением большого количества новостей об уязвимостях в маршрутизаторах.

По его словам, получив доступ, к примеру, к «гостевой сети» пользователя, злоумышленник может раскрыть WPA ключи «основной сети» с помощью простой манипуляции с комбинациями горячих клавиш «ctrl+c» и «ctrl+v».

Хелм также подчеркивает, что раскрытые им уязвимости могут быть проэксплуатированы удаленно. Таким образом, под угрозой компрометации находятся порядка 700 тысяч клиентов EE. Более того, раньше BrightBox также поставлялись клиентам провайдера Orange.

Ознакомиться с отчетом исследователя можно здесь


или введите имя

CAPTCHA
комбинатор
20-01-2014 16:18:24
Сколько возможно комбинаций из клавиш ctrl-c и ctrl-v?
0 |