Безопасность роутеров и модемов находится на критическом уровне

Безопасность роутеров и модемов находится на критическом уровне

Компания Digital Security распространила исследование, согласно которому безопасность 3G/4G-модемов и домашних роутеров можно называть критической. Отчет носит название «Безопасность абонентского оборудования телекоммуникационных сетей» и подписан Олегом Купреевым и Глебом Чербовым.

Исследователи Digital Security рассмотрели в документе безопасность три вида устройств: 3G/4G USB-модемы, роутеры домашнего класса (SOHO) и 3G/4G-роутеры.

Говоря о USB-модемах они описали возможности заражения кроссплатформенным руткитом ПК под управлением основных используемых ОС: Windows, Linux и OS X. Этот сценарий атаки имеет большой потенциал, пишут авторы отчета, поскольку позволяет зараженному совершить атаку даже там, «где доступ в интернет не положен по уставу», сообщает safe.cnews.ru.

Роутеры в наше время обычно используются в качестве шлюзов и DNS-серверов целых групп устройств: ПК, мобильных гаджетов, телевизоров, игровых приставок, спутниковых ресиверов, принтеров и т.д. Поэтому компрометация роутера чревата последствиями для всех устройств в локальной сети.

Несмотря на широкую распространенность SOHO-роутеров (Small office, home office, устройства для дома и малого офиса), их безопасность остается на низком уровне, пишут авторы исследования: большинство пользователей не следят за безопасностью своих роутеров и не обновляют их прошивку, хотя в ней существует множество уязвимостей.

Авторам отчета Digital Security удалось обнаружить в базе данных уязвимостей Exploit DB более 270 «дыр» в роутерах самых популярных в России производителей (Cisco, D-Link, Linksys, Netgear, TP-Link, Zyxel, Huawei). Вслед за обнаруженными уязвимостями в мире роутеров появились и первые вирусы, например, ставший известным в 2014 г. Moon.

При этом на рынке средств защиты в сегменте роутеров «наблюдается некоторая пустота», отмечают авторы отчета. Антивирусных продуктов для лечения зараженных роутеров на данный момент нет. Интересно, что само по себе зараженное устройство может запретить доступ к серверам обновлений антивирусных компаний по IP и по DNS.

Исследователи описывают в своем докладе несколько распространенных типов уязвимостей в роутерах. Это «дыры» в WPS/QSS (протоколе для легкого подключения устройств к Wi-Fi-сети); уязвимости, связанные с обходом авторизации; внедрение команд; атаки с помощью межсайтовой подделки запросов; классической атаки с использованием переполнения буфера и с помощью уязвимости в библиотеке OpenSSL.

Интересную уязвимость обеспечивает забывчивость разработчиков устройств, которые иногда оставляют в прошивке отладочные записи и скрипты. Используя их, злоумышленник может подобрать и протестировать эксплойты, гарантированно работающие на соответствующей версии роутера и осуществлять атаки со стопроцентным успехом.

Кроме того, пишут авторы доклада, невзирая на повсеместное использование в роутерах ОС Linux, где пароли обычно присутствуют в зашифрованном виде, производители устройств иногда оставляют возможность их хранения в открытом виде.

В качестве меры защиты авторы отчета предлагают пользователям использовать свободно распространяемую прошивку OpenWRT для роутеров, если для имеющейся модели роутера существует поддержка OpenWRT. Если таковой не существует, они рекомендуют регулярное обновление прошивки до последней версии.

Таким образом, делают вывод исследователи, в настоящее время безопасность SOHO-роутеров находится на низком уровне, а безопасность 3G/4G-модемов «выглядит критичной». Разнообразные уязвимости этих устройств позволяют читать трафик без авторизации, реализовывать различные мошеннические схемы с использованием фишинга или подмены настроек оператора, позволяющие, например, снимать деньги со счетов пользователя или получать несанкционированный доступ к его трафику и документам.

С помощью USB-модема возможно массовое заражение компьютеров и таргетированные атаки в закрытых корпоративных сетях. 3G/4G-роутеры подвержены проблемам безопасности, свойственным как мобильным модемам, так и SOHO-роутерам.

Исследователи обращают внимание, что антивирусные программы для роутеров вряд ли будут когда-либо созданы в силу большого разнообразия чипсетов, которое должно учитываться потенциальными разработчиками, и ограниченного аппаратного ресурса в устройствах.

По мнению авторов отчета, улучшить нынешнее критическое положение с безопсностью модемов и роутеров могут, во-первых, информирование пользователей об угрозах безопасности и способах их предотвращения, а во-вторых, исследование уязвимостей в абонентских устройствах, побуждающие производителей повышать защищенность фирменных прошивок. 

Роскомнадзор экономит ресурсы, замедляя Telegram

Мощностей технических средств противодействия угрозам (ТСПУ), которые Роскомнадзор использует для ограничения доступа к ресурсам, по мнению экспертов, оказалось недостаточно для одновременного воздействия на несколько крупных платформ. В результате ведомству приходится применять альтернативные технические методы.

Как считают эксперты, опрошенные РБК, именно этим может объясняться исчезновение домена YouTube из DNS-серверов Роскомнадзора, о котором накануне сообщил телеграм-канал «Эксплойт».

Управляющий директор инфраструктурного интегратора «Ультиматек» Джемали Авалишвили в комментарии РБК связал ситуацию с началом замедления Telegram:

«Фактически подконтрольные Роскомнадзору DNS-серверы перестали возвращать корректные адреса для домена youtube.com, что привело к невозможности подключения пользователей. Такой метод — часть технического арсенала Роскомнадзора для ограничения доступа к “неугодным” ресурсам. Он не нов и применяется в России наряду с блокировкой IP-адресов и пакетной фильтрацией».

Независимый эксперт телеком-рынка Алексей Учакин пояснил, что подобный подход может использоваться для экономии ресурсов, которых недостаточно для одновременного замедления двух крупных платформ:

«Поскольку все провайдеры обязаны использовать национальную систему доменных имен, то есть DNS-серверы под контролем Роскомнадзора, фактически появляется грубый, но достаточно надежный “выключатель” YouTube на территории России. При этом даже такая мера не перекрывает все способы обхода блокировок».

Замедление Telegram в России началось 10 февраля — об этом сначала сообщили СМИ со ссылкой на источники, а затем информацию официально подтвердил Роскомнадзор. Однако жалобы пользователей на снижение скорости работы мессенджера появились еще 9 февраля.

RSS: Новости на портале Anti-Malware.ru