Внутренний web-сервер маршрутизатора, используемый для настройки его конфигурации через браузер, доступен для интернет-пользователей без аутентификации.
ИБ-эксперт Эдуардо Новелла (Eduardo Novella) обнаружил уязвимости в широкополосных маршрутизаторах ADB Pirelli, используемых операторами связи Movistar (Испания) и ISP (Аргентина). По словам исследователя, одна из брешей позволяет удаленно получить контроль над устройствами по всему интернету, а также проникать в домашние сети и управлять ими.
Новелла отметил, что в данном случае ни аутентификация, ни другие способы защиты не способны предотвратить похищение конфиденциальной информации. Проблема заключается в том, что внутренний web-сервер маршрутизатора, используемый для настройки его конфигурации через браузер, доступен для интернет-пользователей без аутентификации.
Это позволяет злоумышленнику получить пароль владельца домашней сети Wi-Fi, используя простой запрос HTTP в виде открытого текста, например, curl -s http://x.x.x.x/wlsecurity.html | grep -i "var wpapskkey", где x.x.x.x - это IP-адрес маршрутизатора (его можно узнать с помощью сканеров сети, таких как Shodan). Этот способ также позволяет получить ключ сессии и как следствие, контроль над устройством. В результате, злоумышленник сможет осуществлять перезагрузку маршрутизатора, открывать порты компьютерам в локальной сети, менять настройки DNS и т. д.
Вторая уязвимость позволяет провести реверс-инжиниринг алгоритма генерации ключей WPA, и таким образом вычислить ключи шифрования по умолчанию, используемые в сети Wi-Fi.
Одно найти легче, чем другое. Спойлер: это не темная материя