Τα Netcore routers περιέχουν backdoor

0
Ένας κωδικός πρόσβασης που «φυτεύτηκε» στο firmware κάποιων δρομολογητών (Netcore routers) που κατασκευάζονται στην Κίνα προσφέρει στους επιτιθέμενους τη δυνατότητα να παρακάμψουν την ασφάλεια της συσκευής και να αποκτήσουν πρόσβαση σε αυτό, προκειμένου να εκτελέσουν κάποιον αυθαίρετο κώδικα.

Ο εξοπλισμός δικτύωσης δεν είναι άλλος από το μηχάνημα που μεσολαβεί μεταξύ του υπολογιστή σας και της τηλεφωνικής γραμμής σας, και που πλασάρεται στην αγορά της Κίνας με το όνομα του Netcore, αλλά πωλείται επίσης και σε άλλα μέρη του κόσμου όπως στις ΗΠΑ με την επωνυμία Netis.

netcore

Ερευνητές στο Trend Micro παρατήρησαν ότι οι συσκευές μπορούν να παρέχουν εξωτερική πρόσβαση μέσω της ανοικτής θύρας UDP 53413, από οποιαδήποτε διεύθυνση IP. Επιπλέον, ο κωδικός πρόσβασης που είναι ενσωματωμένος στο firmware επιτρέπει τη σύνδεση στη συσκευή.
Ο Κος Tim Yeh, ερευνητής ασφαλείας, αναφέρει ότι ο κωδικός πρόσβασης δεν μπορεί να αλλάξει και ουσιαστικά προσφέρει έναν τρόπο για hacking σε οποιοδήποτε εισβολέα που ξέρει το «μυστικό» string. Φαίνεται ότι ο ίδιος κωδικός χρησιμοποιείται για όλα τα προϊόντα Netcore / Netis.

netcore

Προσοχή
 
Στην Ελλάδα τα router Netcore δεν φαίνεται να είναι στα ράφια κάποιας από τις εταιρείες που διανέμουν συνδέσεις στο διαδίκτυο (providers) αλλά αν ψάξετε καλά θα τα βρείτε στα ράφια των καταστημάτων. Όσοι λοιπόν το έχετε ελέγξτε αν η πόρτα 53413 είναι ανοικτή και αν ναι τότε αλλάξτε το άμεσα.

Αναφέρει ο Κος Yeh Tim στο blog της εταιρείας Trend Micro: «Σχεδόν όλοι οι δρομολογητές Netcore / Netis φαίνεται να έχουν αυτό το θέμα ευπάθειας, με βάση τα στοιχεία που εξετάστηκαν. Ένας μεγάλος αριθμός των χρηστών που επηρεάζονται από την ευπάθεια φαίνεται να συγκεντρώνεται στην Κίνα, όπου οι εμπειρογνώμονες έχουν εντοπιστεί περισσότερα από δύο εκατομμύρια διευθύνσεις IP με την προαναφερθείσα UDP θύρα ανοικτή. Ωστόσο, βρήκαν επίσης ευάλωτες συσκευές στην Ταϊβάν, τη Νότια Κορέα, το Ισραήλ και στις Ηνωμένες Πολιτείες, αν και σε πολύ μικρότερους αριθμούς. Ο κίνδυνος που διατρέχουν οι χρήστες είναι ότι οι κυβερνοεγκληματίες στοχεύουν να ανεβάσουν, κατεβάσουν και να εκτελέσουν αρχεία στους δρομολογητές. Και αυτό σημαίνει είναι ότι η συσκευή θα είναι υπό τον έλεγχο του εισβολέα, αφήνοντας τον ιδιοκτήτη του εκτεθιμένο σε man-in-the-middle (MITM) επιθέσεις. MITM είναι μια τεχνική που χρησιμοποιείται από τα πια εξελιγμένα κακόβουλα λογισμικά για να υποκλέψουν και να διαβάσουν την επικοινωνία μεταξύ του πελάτη και του διακομιστή , ακόμη και αν εκτελείται μέσω ασφαλούς σύνδεσης.»

Για να αξιοποίησει κάποιος hacker  αυτό το ελάττωμα του router δεν είναι πάρα πολύ δύσκολο, καθώς μια απλή σάρωση θυρών μπορεί να αποκαλύψει τις ανοιχτές θύρες UDP και κατά συνέπεια όσους χρησιμοποιούν τέτοια ευπαθή εργαλεία.

Στη Trend Micro ανακάλυψαν επίσης ότι το αρχείο ρυθμίσεων που περιέχει τα διαπιστευτήρια για την web-based κονσόλα διαχείρισης του router δεν ήταν εφοδιασμένο με κάποια προστασία κρυπτογράφησης, επιτρέποντας σε έναν εισβολέα να το κατεβάσει.

πηγη
Tags

Δημοσίευση σχολίου

0 Σχόλια
* Please Don't Spam Here. All the Comments are Reviewed by Admin.
Δημοσίευση σχολίου (0)

buttons=(Accept !) days=(20)

Αυτός ο ιστότοπος χρησιμοποιεί cookies για καλύτερη φυλλομέτρηση. Δείτε...
Accept !
To Top