Обнаружена серьезная уязвимость в модемах Time Warner

Обнаружена серьезная уязвимость в модемах Time Warner

Одна из моделей маршрутизаторов, которые устанавливает своим клиентам американский провайдер Road Runner High Speed Online, содержит серьёзную уязвимость, позволяющую атакующему легко получить доступ к меню администратора этого устройства и изменить любые настройки. В частности, злоумышленник может мониторить трафик, изменить настройки DNS и даже, теоретически, сменить прошивку маршрутизатора.

Данной проблеме подвержены более 65 тысяч пользователей комбинированных устройств модели SMC8014 (WiFi-роутер и кабельный модем ). Эти аппараты поставляются пользователям кабельного телевидения Time Warner, желающим также получить доступ в Интернет и не имеющим при этом своих собственных маршрутизаторов.
Исследователь Дэйвид Чен, помогая приятелю разобраться с модемом, обнаружил, что специалисты Time Warner не имеют никакого представления о киберзащите.

Во-первых, WiFi-сеть по умолчанию работает в режиме шифрования WEP, который можно взломать за считанные минуты. Сменить этот режим на WPA2 пользователь не может, поскольку не имеет доступа к меню администратора. Во-вторых выяснилось, что доступ к меню администратора "закрыт" при помощи JavaScript.

"Да, вы не ослышались, веб-админка к маршрутизатору просто использует скрипт для того, чтобы спрятать определённые пункты меню, если у пользователя нет прав администратора, — пишет Чен в своём блоге. — Отключив JavaScript в браузере, я получил доступ ко всем функциям роутера".

Исследователь особо отмечает тот факт, что доступ к этому меню возможен из любой точки Сети — нужно лишь вычислить IP-адрес устройства. Но этот процесс легко автоматизируется: Чен сам осуществил сканирование портов подсети из 255 IP-адресов Time Warner и обнаружил несколько десятков уязвимых SMC8014.

Наконец, в-третьих, исследователь обнаружил возможность резервного копирования файла конфигурации. Все настройки устройства сохраняются в текстовый файл, где можно обнаружить в открытом виде логин и пароль администратора.

О своих находках Чен сразу сообщил в Time Warner (это произошло около месяца назад). В компании ему ответили, что они "в курсе проблемы, но ничего не могут с этим поделать". На днях Чен опубликовал результаты своего исследования, чтобы предупредить десятки тысяч пользователей, купивших у Time Warner уязвимые модели.

Руководство компании сразу отреагировало на публикацию информации об уязвимости. Директор по цифровым коммуникациям Джефф Симмермон заверил Чена в комментарии к его записи и через Twitter в том, что с найденной им проблемой начали разбираться ещё на той неделе.

Временная "заплатка" уже выпущена, и в настоящее время специалисты Time Warner работают над полноценным патчем. Также в Time Warner хотят убедиться, что схожей проблемы нет в других моделях маршрутизаторов.

Всего Time Warner поставила порядка 14 миллионов кабельных модемов своим клиентам. Уязвимый SMC8014 стоит примерно у 65-67 тысяч человек.

webplanet.ru 

Фейковая «проверка Google» превращает браузер в прокси хакеров

Исследователи Malwarebytes обнаружили фишинговую кампанию, в которой злоумышленники маскируются под Google и предлагают пользователям пройти «проверку безопасности» аккаунта. На деле всё заканчивается установкой вредоносного веб-приложения, способного перехватывать одноразовые коды, воровать адреса криптокошельков и даже использовать браузер жертвы как прокси для атак.

Сценарий выглядит убедительно. Пользователь попадает на сайт с доменом google-prism[.]com, который оформлен как сервис безопасности Google.

Ему предлагают пройти несколько шагов «для усиленной защиты»: выдать разрешения, включить уведомления и установить прогрессивное веб-приложение (PWA). В некоторых случаях дополнительно предлагается скачать APK-файл для Android якобы для защиты контактов.

Особенность PWA в том, что такое приложение устанавливается прямо из браузера и выглядит почти как обычная программа — открывается в отдельном окне без привычной адресной строки. Этим и пользуются атакующие.

 

После установки вредоносное веб-приложение получает доступ к буферу обмена, геолокации, контактам и уведомлениям. Оно также использует WebOTP API, чтобы попытаться перехватывать коды подтверждения из СМС. При этом каждые 30 секунд приложение проверяет сервер злоумышленников на наличие новых команд.

Отдельно исследователи отмечают функцию WebSocket-ретрансляции: по сути, браузер жертвы превращается в HTTP-прокси. Атакующий может отправлять через него веб-запросы так, будто находится внутри сети пользователя, и получать полные ответы с заголовками. Это позволяет сканировать внутреннюю сеть и взаимодействовать с ресурсами от имени жертвы.

 

Даже если Android-приложение не установлено, веб-версия уже способна перехватывать данные из буфера обмена (в том числе адреса криптокошельков), одноразовые пароли и собирать цифровой отпечаток устройства.

Если же пользователь скачивает APK, риски возрастают. Приложение запрашивает 33 разрешения: доступ к СМС, звонкам, микрофону, контактам и специальным возможностям ОС. Внутри обнаружены компоненты для перехвата нажатий клавиш, чтения уведомлений и извлечения учетных данных. Для закрепления в системе зловред регистрируется как администратор устройства и запускается при старте системы.

В Malwarebytes подчёркивают: никакие настоящие проверки безопасности Google не проводятся через всплывающие веб-страницы и не требуют установки стороннего ПО. Все инструменты защиты доступны только через официальный аккаунт Google.

RSS: Новости на портале Anti-Malware.ru