Безопасность роутеров и модемов находится на критическом уровне

Безопасность роутеров и модемов находится на критическом уровне

Компания Digital Security распространила исследование, согласно которому безопасность 3G/4G-модемов и домашних роутеров можно называть критической. Отчет носит название «Безопасность абонентского оборудования телекоммуникационных сетей» и подписан Олегом Купреевым и Глебом Чербовым.

Исследователи Digital Security рассмотрели в документе безопасность три вида устройств: 3G/4G USB-модемы, роутеры домашнего класса (SOHO) и 3G/4G-роутеры.

Говоря о USB-модемах они описали возможности заражения кроссплатформенным руткитом ПК под управлением основных используемых ОС: Windows, Linux и OS X. Этот сценарий атаки имеет большой потенциал, пишут авторы отчета, поскольку позволяет зараженному совершить атаку даже там, «где доступ в интернет не положен по уставу», сообщает safe.cnews.ru.

Роутеры в наше время обычно используются в качестве шлюзов и DNS-серверов целых групп устройств: ПК, мобильных гаджетов, телевизоров, игровых приставок, спутниковых ресиверов, принтеров и т.д. Поэтому компрометация роутера чревата последствиями для всех устройств в локальной сети.

Несмотря на широкую распространенность SOHO-роутеров (Small office, home office, устройства для дома и малого офиса), их безопасность остается на низком уровне, пишут авторы исследования: большинство пользователей не следят за безопасностью своих роутеров и не обновляют их прошивку, хотя в ней существует множество уязвимостей.

Авторам отчета Digital Security удалось обнаружить в базе данных уязвимостей Exploit DB более 270 «дыр» в роутерах самых популярных в России производителей (Cisco, D-Link, Linksys, Netgear, TP-Link, Zyxel, Huawei). Вслед за обнаруженными уязвимостями в мире роутеров появились и первые вирусы, например, ставший известным в 2014 г. Moon.

При этом на рынке средств защиты в сегменте роутеров «наблюдается некоторая пустота», отмечают авторы отчета. Антивирусных продуктов для лечения зараженных роутеров на данный момент нет. Интересно, что само по себе зараженное устройство может запретить доступ к серверам обновлений антивирусных компаний по IP и по DNS.

Исследователи описывают в своем докладе несколько распространенных типов уязвимостей в роутерах. Это «дыры» в WPS/QSS (протоколе для легкого подключения устройств к Wi-Fi-сети); уязвимости, связанные с обходом авторизации; внедрение команд; атаки с помощью межсайтовой подделки запросов; классической атаки с использованием переполнения буфера и с помощью уязвимости в библиотеке OpenSSL.

Интересную уязвимость обеспечивает забывчивость разработчиков устройств, которые иногда оставляют в прошивке отладочные записи и скрипты. Используя их, злоумышленник может подобрать и протестировать эксплойты, гарантированно работающие на соответствующей версии роутера и осуществлять атаки со стопроцентным успехом.

Кроме того, пишут авторы доклада, невзирая на повсеместное использование в роутерах ОС Linux, где пароли обычно присутствуют в зашифрованном виде, производители устройств иногда оставляют возможность их хранения в открытом виде.

В качестве меры защиты авторы отчета предлагают пользователям использовать свободно распространяемую прошивку OpenWRT для роутеров, если для имеющейся модели роутера существует поддержка OpenWRT. Если таковой не существует, они рекомендуют регулярное обновление прошивки до последней версии.

Таким образом, делают вывод исследователи, в настоящее время безопасность SOHO-роутеров находится на низком уровне, а безопасность 3G/4G-модемов «выглядит критичной». Разнообразные уязвимости этих устройств позволяют читать трафик без авторизации, реализовывать различные мошеннические схемы с использованием фишинга или подмены настроек оператора, позволяющие, например, снимать деньги со счетов пользователя или получать несанкционированный доступ к его трафику и документам.

С помощью USB-модема возможно массовое заражение компьютеров и таргетированные атаки в закрытых корпоративных сетях. 3G/4G-роутеры подвержены проблемам безопасности, свойственным как мобильным модемам, так и SOHO-роутерам.

Исследователи обращают внимание, что антивирусные программы для роутеров вряд ли будут когда-либо созданы в силу большого разнообразия чипсетов, которое должно учитываться потенциальными разработчиками, и ограниченного аппаратного ресурса в устройствах.

По мнению авторов отчета, улучшить нынешнее критическое положение с безопсностью модемов и роутеров могут, во-первых, информирование пользователей об угрозах безопасности и способах их предотвращения, а во-вторых, исследование уязвимостей в абонентских устройствах, побуждающие производителей повышать защищенность фирменных прошивок. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

70% opensource-проектов редко фиксятся или заброшены

Согласно результатам исследования, проведенного в ИБ-компании Lineaje, 95% уязвимостей в приложениях возникают по вине подключаемых компонентов с открытым кодом. В половине случаев ситуацию невозможно исправить из-за отсутствия патча.

Более того, 70% opensource-проектов, на которые полагается рабочий софт, уже не поддерживаются либо находятся в неудовлетворительном состоянии. Статистика получена на основе анализа более 7 млн пакетов с открытым исходным кодом.

Примечательно, что проекты, за состоянием которых хорошо следят, оказались в 1,8 раза более уязвимыми, чем заброшенные, — видимо, частые изменения повышают риск привнесения ошибок.

Подобная опасность также выше, когда над проектом работают менее 10 или более 50 человек. В первом случае риск просмотреть проблему безопасности на 330% превышает показатель для команды средней величины, во втором — на 40%.

Проблему усугубляет тот факт, что зависимость может содержать до 60 слоев разнородных компонентов с открытым кодом, объединенных в одну структуру — как лего. В этом случае сложно не только оценить риски, но и принять меры для смягчения последствий эксплойта.

Исследование также показало, что 15% opensource-компонентов в приложениях с зависимостями имеют множество версий, что тоже затрудняет латание дыр. Софт средней величины в ходе работы может подтягивать 1,4 млн строк кода, написанного на 139 языках, в том числе небезопасных по памяти.

Треть подключаемых пакетов (34%) имеют американское происхождение, 13% — российское. В 20% случаев разработчик из США — аноним; для России этот показатель вдвое ниже.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru