Уязвимости в маршрутизаторах ADB Pirelli позволяют получить контроль над устройствами

image

Теги: маршрутизатор, уязвимость, контроль

Внутренний web-сервер маршрутизатора, используемый для настройки его конфигурации через браузер, доступен для интернет-пользователей без аутентификации.

ИБ-эксперт Эдуардо Новелла (Eduardo Novella) обнаружил уязвимости в широкополосных маршрутизаторах ADB Pirelli, используемых операторами связи Movistar (Испания) и ISP (Аргентина). По словам исследователя, одна из брешей  позволяет  удаленно получить контроль над устройствами по всему интернету, а также проникать в домашние сети и управлять ими.

Новелла отметил, что в данном случае ни аутентификация, ни другие способы защиты не способны предотвратить похищение конфиденциальной информации. Проблема заключается в том, что внутренний web-сервер маршрутизатора, используемый для настройки его конфигурации через браузер, доступен для интернет-пользователей без аутентификации.

Это позволяет злоумышленнику получить пароль владельца домашней сети Wi-Fi, используя простой запрос HTTP в виде открытого текста, например, curl -s http://x.x.x.x/wlsecurity.html | grep -i "var wpapskkey", где x.x.x.x - это IP-адрес маршрутизатора (его можно узнать с помощью сканеров сети, таких как Shodan). Этот способ также позволяет получить ключ сессии и как следствие, контроль над устройством. В результате, злоумышленник сможет осуществлять перезагрузку маршрутизатора, открывать порты компьютерам в локальной сети, менять настройки DNS и т. д.

Вторая уязвимость  позволяет  провести реверс-инжиниринг алгоритма генерации ключей WPA, и таким образом вычислить ключи шифрования по умолчанию, используемые в сети Wi-Fi. 

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.