V deviatich hojne používaných Wi-Fi routroch našli experti celkom 226 bezpečnostných dier

V deviatich hojne používaných Wi-Fi routroch našli experti celkom 226 bezpečnostných dier
Elektrolab Pridal  Elektrolab
  225 zobrazení
1
 0
Počítače a bezpečnosť

Odborníci na bezpečnosť analyzovali deväť populárnych Wi-Fi routerov a našli v nich dokopy 226 potenciálnych zraniteľností. Smutnou skutočnosťou je, že diery boli nájdené v zariadeniach s nainštalovanou poslednou verziou firmvéru, informujú na webe IoT Inspector.

"Pre hodnotenie routerov dodávatelia poskytli aktuálne modely, ktoré boli aktualizované na najnovšiu verziu firmvéru," uviedol technický riaditeľ a zakladateľ firmy IoT Inspector Florian Lukavsky. "Verzie firmvéru boli automaticky analyzované nástrojom IoT Inspector a skontrolované na viac ako 5 000 zraniteľností a ďalšie bezpečnostné problémy."

Diery v bezdrôtových routeroch

Analýza ukázala, že každý z deviatich testovaných routerov je zraniteľný cez niekoľko verejne známych bezpečnostných nedostatkov, a to aj pri použití najnovšieho firmvéru. Ak by sme routery zoradili podľa počtu zistených zraniteľností, vyzeralo by to nasledovne:

  1. TP-Link Archer AX6000 – 32 zraniteľností (z toho 11 vážnych a 11 stredne závažných)
  2. Synology RT-2600ac – 30 zraniteľností (z toho 10 vážnych a 19 stredne závažných)
  3. Netgear Nighthawk AX12 – 29 zraniteľností (z toho 8 vážnych a 8 stredne závažných)
  4. D-Link DIR-X5460 – 26 zraniteľností (z toho 7 vážnych a 6 stredne závažných)
  5. Edimax BR-6473AX – 25 zraniteľností (z toho 7 vážnych a 9 stredne závažných)
  6. Asus ROG Rapture GT-AX1000 – 25 zraniteľností (z toho 6 vážnych a 9 stredne závažných)
  7. Linksys Velop MR9600 – 21 zraniteľností (z toho 10 vážnych a 9 stredne závažných)
  8. AVM FritzBox 7530 AX – 20 zraniteľností (z toho 3 vážne a 6 stredne závažné)
  9. AVM FritzBox 7590 AX – 18 zraniteľností (z toho 2 vážne a 5 stredne závažných)

Napriek tomu, že nie všetky nedostatky znamenali rovnaké riziko, odborníci zistili niektoré spoločné problémy, ktoré sa týkali väčšiny testovaných modelov. Patrí medzi ne zastarané linuxové jadro, zastarané multimediálne funkcie a funkcie VPN, prílišné spoliehanie sa na staršie verzie systému BusyBox, používanie slabých východiskových hesiel (napríklad admin) a prítomnosť pevne zakódovaných poverení v textovej podobe.

Výrobcovia vydali opravy

Generálny riaditeľ IoT Inspector Jan Wendenburg, poznamenal, že jedným z najdôležitejších spôsobov zabezpečenia smerovača je zmena východzieho hesla, ktorá by mala byť vykonaná hneď pri prvej konfigurácii zariadenia. "Zmena hesla pri prvom použití a zapnutí funkcie automatickej aktualizácie musí byť štandardnou praxou pri všetkých zariadeniach IoT, či už sa zariadenie používa doma alebo vo firemnej sieti," vysvetlil.

Bezpečnostní experti nezverejnili technické podrobnosti o svojich zisteniach, s výnimkou jedného prípadu, ktorý sa týkal extrakcie šifrovacieho kľúča pre obrazy firmvéru routerov D-Link. Tím našiel spôsob, ako získať miestne oprávnenie na routeri D-Link DIR-X1560 a získať prístup k shellu prostredníctvom fyzického ladiaceho rozhrania UART. Potom pomocou príkazov BusyBoxu vykonali dump systému a následne našli binárny súbor zodpovedný za dešifrovaciu rutinu. Analýzou príslušných premenných a funkcií nakoniec získali kľúč AES použitý na šifrovanie firmvéru.

Všetci postihnutí výrobcovia na zistenie reagovali a vydali opravy firmvéru. Odstránili väčšinu nájdených bezpečnostných chýb, ale treba podotknúť, že nie všetky – našťastie neopravené chyby sú väčšinou zraniteľnosti nižšej dôležitosti. Ak používate niektorý z vyššie uvedených modelov, odporúčame nainštalovať dostupné bezpečnostné aktualizácie, povoliť automatické aktualizácie a zmeniť predvolené heslo. Okrem toho by ste mali vypnúť funkcie vzdialeného prístupu, UPnP (Universal Plug and Play) a WPS (WiFi Protected Setup), ak ich aktívne nepoužívate.



Páčil sa Vám článok? Pridajte k nemu hodnotenie, alebo podporte jeho autora.
 

       

Komentáre k článku

Zatiaľ nebol pridaný žiadny komentár k článku. Pridáte prvý? Berte prosím na vedomie, že za obsah komentára je zodpovedný užívateľ, nie prevádzkovateľ týchto stránok.
Pre komentovanie sa musíte prihlásiť.

Vaša reklama na tomto mieste

Vyhľadajte niečo na našom blogu

PCBWay Promo

ourpcb Promo

PCBWay Promo

ourpcb Promo

PCBWay Promo

ourpcb Promo


Webwiki Button