Незашифрованный образ открывает доступ к прошивке роутеров D-Link

Незашифрованный образ открывает доступ к прошивке роутеров D-Link

Незашифрованный образ открывает доступ к прошивке роутеров D-Link

Эксперты в области кибербезопасности нашли способ расшифровать образы прошивок, на которых работают маршрутизаторы D-Link. Таким образом, потенциальные киберпреступники могут провести обратный инжиниринг и усовершенствовать методы атак на пользователей роутеров.

Как правило, производители маршрутизаторов стараются максимально защитить прошивки своих устройств, шифруя их с помощью устойчивых алгоритмов. Эта практика позволяет скрыть от глаз конкурентов и злоумышленников «внутренности» роутеров.

Помимо этого, зашифрованные образы прошивок помогают предотвратить создание и загрузку модифицированных версий со встроенными вредоносными программами.

Чтобы расшифровать образ прошивки, киберпреступнику (или конкуренту) потребуется либо достать ключ дешифровки, либо взломать алгоритм шифрования (при наличии соответствующих знаний).

Исследователь Ник Старк решил проанализировать последнюю версию прошивки D-Link (1.11B02), загрузив её с официального сайта техподдержки. Для изучения образа специалист использовал Binwalk, простенькую утилиту для обратного инжиниринга, как раз подходящую для извлечения и анализа прошивок.

Старк обнаружил в архиве два файла:

  • DIR3040A1_FW102B03.bin
  • DIR3040A1_FW102B03_uncrypted.bin

Приписка «uncrypted» к последнему файлу давала понять, что это может быть незашифрованная версия прошивки. Запустив Binwalk, исследователь убедился в этом — инструмент выдал массу полезной информации.

Эксперт выяснил, что в образе содержится незашифрованный бинарник прошивки. Его можно было извлечь и вытащить хранящиеся ключи шифрования.

«Нашёл! Заголовок uImage и сопутствующая файловая система. Можно извлечь всё это, используя команду binwalk -eM DIR3040A1_FW102B03_uncrypted.bin», — пишет Старк в блоге.

Авиакомпании, СМИ и магазины: расширен «белый список» интернета

В России расширили так называемый «белый список» сайтов и сервисов, которые продолжают работать даже в периоды ограничений мобильного интернета, вводимых по соображениям безопасности. В перечень добавили сразу несколько десятков новых ресурсов — от госорганов и СМИ до магазинов, авиакомпаний и сервисов повседневных услуг.

На новом этапе в список вошли, в частности, информационный ресурс «Итоги года с Владимиром Путиным», сайты Совета Федерации, МВД и МЧС, движение «Движение первых», а также авиакомпании «Аэрофлот» и «Победа».

Среди инфраструктурных и деловых ресурсов — «Россети», «Росатом Сеть зарядных станций», Московская биржа, оператор связи «Мотив» и портал по поиску работы HeadHunter.

Перечень пополнился и сервисами для повседневных задач: каршерингом «Ситидрайв», логистической компанией «Деловые линии», сетью ресторанов «Вкусно — и точка», онлайн-кинотеатром «Иви», а также крупными торговыми сетями — «ВкусВилл», «Ашан», «Спар», Metro и «Петрович».

Отдельный блок — средства массовой информации. В «белый список» включены как сайты и приложения федеральных телеканалов (Первый канал, НТВ, RT, ОТР, ТВЦ, ТНТ, СТС, «Пятый канал», «РЕН ТВ», «Пятница», «Домашний», «Муз-ТВ», «Мир», «Спас»), так и печатные издания и цифровые СМИ: «Аргументы и факты», «Российская газета», «Ведомости», «Московский комсомолец», а также приложение «Радиоплеер».

Кроме того, список продолжает расширяться за счёт региональных ресурсов. Ранее туда уже входили социально значимые сервисы в сферах здравоохранения, образования, транспорта и региональных госуслуг. Теперь к ним добавились сайты администраций субъектов РФ и дополнительные региональные платформы.

Напомним, что в «белый список» также входят сайты Президента и Правительства России, крупные маркетплейсы (Ozon, Wildberries), сервисы заказа такси («Яндекс», «Максим») и онлайн-кинотеатры («Кинопоиск», «Винк», Kion, Okko). Перечень формируется на основе предложений федеральных и региональных властей и согласовывается с органами, отвечающими за вопросы безопасности. Работа над его расширением продолжается.

RSS: Новости на портале Anti-Malware.ru