Уязвимости в маршрутизаторах ADB Pirelli позволяют получить контроль над устройствами

Уязвимости в маршрутизаторах ADB Pirelli позволяют получить контроль над устройствами

Внутренний web-сервер маршрутизатора, используемый для настройки его конфигурации через браузер, доступен для интернет-пользователей без аутентификации.

ИБ-эксперт Эдуардо Новелла (Eduardo Novella) обнаружил уязвимости в широкополосных маршрутизаторах ADB Pirelli, используемых операторами связи Movistar (Испания) и ISP (Аргентина). По словам исследователя, одна из брешей  позволяет  удаленно получить контроль над устройствами по всему интернету, а также проникать в домашние сети и управлять ими.

Новелла отметил, что в данном случае ни аутентификация, ни другие способы защиты не способны предотвратить похищение конфиденциальной информации. Проблема заключается в том, что внутренний web-сервер маршрутизатора, используемый для настройки его конфигурации через браузер, доступен для интернет-пользователей без аутентификации.

Это позволяет злоумышленнику получить пароль владельца домашней сети Wi-Fi, используя простой запрос HTTP в виде открытого текста, например, curl -s http://x.x.x.x/wlsecurity.html | grep -i "var wpapskkey", где x.x.x.x - это IP-адрес маршрутизатора (его можно узнать с помощью сканеров сети, таких как Shodan). Этот способ также позволяет получить ключ сессии и как следствие, контроль над устройством. В результате, злоумышленник сможет осуществлять перезагрузку маршрутизатора, открывать порты компьютерам в локальной сети, менять настройки DNS и т. д.

Вторая уязвимость  позволяет  провести реверс-инжиниринг алгоритма генерации ключей WPA, и таким образом вычислить ключи шифрования по умолчанию, используемые в сети Wi-Fi. 

Ищем темную материю и подписчиков!

Одно найти легче, чем другое. Спойлер: это не темная материя

Станьте частью научной Вселенной — подпишитесь