Самые популярные Wi-Fi роутеры уязвимы для хакеров – говорят исследования

Самые популярные Wi-Fi роутеры уязвимы для хакеров – говорят исследования

Самые популярные домашние беспроводные роутеры легко взломать, и пользователь практически ничего не может сделать, чтобы этому помешать – об этом свидетельствуют последние исследования, проведённые компанией Independent Security Evaluators.

В отчете о результатах исследований говориться, что Wi-Fi роутеры, которые широко используются дома и в офисах для распределения беспроводного интернет-сигнала, не просто легко взломать, но и невозможно полностью защитить самостоятельно.

Самые популярные Wi-Fi роутеры уязвимы для хакеров – говорят исследования

Агентство независимых исследований Independent Security Evaluators, базирующееся в Балтиморе, в своём отчёте сообщило о том, что 13 наиболее популярных моделей беспроводных маршрутизаторов могут быть использованы злоумышленниками со средним уровнем навыков, если у них есть доступ к локальным и беспроводным локальным сетям. Авторы отчёта также пришли к выводу, что максимально обезопасить Wi-Fi-соединение под силу только производителям маршрутизаторов. Всеми 13 моделями маршрутизаторов можно несанкционированно управлять через локальную сеть; четыре из них при этом не требуют активного управления сеансом. Получить контроль над 11 из 13 моделей маршрутизаторов можно через территориально распределённую сеть, например, беспроводную, при этом два из них не требуют активного управления сеансом.

 

Роутеры небезопасны? Так ли это?

«Это небезопасно – допускать, что вы в безопасности», - говорит Стив Боно (Steve Bono), генеральный директор и главный аналитик по вопросам безопасности компании Independent Security Evaluators.

В отчёте говорится, что все 14 исследованных устройств имели критический уровень уязвимости, а значит, могут стать объектами удалённой атаки, что приведёт к несанкционированному удалённому управлению маршрутизаторами.

Кажется, что взлом роутера – очень редкое явление, однако, значение этой угрозы постепенно возрастает. В 2011 году благодаря всего одной уязвимости прошивки, которую использовали шесть производителей, при помощи двух вредоносных сценариев и 40 вредоносных DNS-серверов было атаковано 4,5 миллиона бразильских DSL-модемов. Целью атаки была кража информации о банковских реквизитах и кредитных картах.

Крейг Хэффнер (Craig Heffner), аналитик по вопросам уязвимости компании Tactical Network Solutions, базирующейся в Мэриленде, о бразильской истории не знал, но не видит в ней ничего удивительного. «Во многих странах работает всего один-два поставщика интернет-услуг, и пользователи покупают те роутеры, какие они предлагают, - говорит Хэффнер. – Обычно такие роутеры по умолчанию предоставляют возможность удалённого управления, что усугубляет любую уязвимость.»

Недавно на сайте ReadWrite была опубликована информация о взломе беспроводных маршрутизаторов, частично основанная на исследованиях компании Rapid7. Исследования агентства Independent Security Evaluators очень похожи, хотя, по словам руководителя маркетингового направления Теда Хэррингтона (Ted Harrington), в отчёте сообщается о «новых» данных.

Хэррингтон разъясняет, почему взлом роутеров может превратиться в серьёзную проблему: «Важно вот что: если вы получили несанкционированный доступ к маршрутизатору – всё, вы обошли защиту. У вас есть доступ к номерам кредитных карточек в электронных ящиках, конфиденциальным документам, паролям, фотографиям – ко всему».

Хэррингтон добавляет, что компания Independent Security Evaluators в ближайшее время планирует опубликовать дополнительную информацию о результатах исследований, а в дальнейшем – и рекомендации для сообщества специалистов по компьютерной безопасности, чтобы дать производителям возможность принять меры по устранению уязвимостей, которые не были устранены до публикации этих данных.

«Мы сообщили всем производителям об обнаруженных уязвимостях, - говорит аналитик по вопросам безопасности Independent Security Evaluators Джейк Холкомб (Jake Holcomb). – Сейчас оформляются номера CVE» для отслеживания уязвимостей.

Некоторые производители, говорит Холкомб, быстро отреагировали на информацию Independent Security Evaluators и уже имеют исправленные бета-версии прошивок, готовые к исследованию в течение 72 часов. «Другие производители передали свою поддержку Tier-1-операторов по инстанциям, но мы так и не получали от них обратной связи».

Дарен Китчен, автор и ведущий шоу на тему компьютерной безопасности Hak5 и создатель устройства для тестирования защита Wi-Fi от несанкционированного доступа, говорит, что в результатах исследований нет ничего удивительного. Роутеры – «маломощные устройства, которые в основном производятся в Китае и Тайване и расходятся очень быстро. Со стороны пользователей нет запроса на безопасность; уровень безопасности никак не влияет не продажи».

 

Атаки на беспроводные сети

Специалисты компании Independent Security Evaluators установили, что роутеры уязвимы при трёх видах атак:

  • Простейшие сетевые атаки могут производиться непосредственно на роутер без участия человека и без доступа к имени пользователя и пароля.
  •  Атаки без аутентификации требуют участия человека, в частности, для перехода по вредоносной ссылке или на небезопасную страницу, но не требуют активного управления сеансом или доступа к имени пользователя и пароля.
  • Атаки с аутентификацией требуют, чтобы атакующий имел доступ к имени пользователя и паролю (или чтобы использовались параметры доступа роутера, установленные по умолчанию – наиболее распространённая ситуация) или чтобы на момент атаки жертва была авторизована, а сессия активна.

 

Проводились как локальные, так и удалённые сетевые атаки. Удалённая атака – атака, при которой нет необходимости связываться с роутером через Wi-Fi, тогда как при локальной атаке это обязательно. Чаще всего в испытаниях компании Independent Security Evaluators удавалась «атака в один клик», известная как подделка межсайтовых запросов.

По словам Холкомба, подделка межсайтовых запросов была только первым этапом тестирования. После неё использовалась стандартная атака, которая сбрасывает пароль администратора до известного варианта или добавляет нового администратора, что даёт возможность удалённого управления маршрутизатором. Если это не удавалось (например, некоторые роутеры запрашивают старый пароль при его смене), испытывались другие варианты атак. В роутерах были обнаружены разные уязвимости, не все они вошли в обязательную часть отчёта, хотя агентство рассылает информацию обо всех.

Ни одна из простейших сетевых атак – они наиболее слабые – не удалась через удалённый доступ, но они успешно проходили в каждом третьем случае при атаке через локальную сеть. Удалённые атаки без аутентификации удавались редко, но через локальную сеть оказывались такими же успешными, как и простейшие атаки. Атаки с аутентификацией были успешными почти во всех случаях, при обоих вариантах несанкционированного доступа. «При удалённом доступе меньше возможностей для атаки», - объясняет Хэффнер из Tactical Network Solutions.

Тестировались роутеры моделей Linksys WRT310Nv2, Netgear WNDR4700, Belkin N300 и N900, TP-Link WR1043N и Verizon Actiontec, но Хэффнер предупреждает: нет никакой гарантии, что другие роутеры не обладают теми же уязвимостями. «Мой опыт говорит, что… любой роутер должен вызывать беспокойство. Если ваше устройство попало в список – это причина для волнений. Если не попало, не стоит сразу успокаиваться, хотя трудно что-либо утверждать наверняка».

В отчёте содержится несколько предостережений. Атаки на клиентов кажутся чем-то привычным, пока они осуществляются в браузерах с использованием HTML и JavaScript. Тщательное тестирование роутеров на наличие других уязвимостей не проводилось, и ни у одного из устройств удалённое управление не было активировано по умолчанию.

Это означает, что хотя многие современные роутеры поступают с возможностью их контроля без прямого подсоединения к сети, эта функция по умолчанию не активирована. Её активация снижает уровень безопасности маршрутизатора. Кроме того, перед тестированием прошивка всех роутеров была обновлена до самой последней версии.

 

Что же делать

Есть не так уж много вариантов того, что можно сделать для безопасности роутера, и в основном это – самые очевидные меры предосторожности. Например, существенно повысить безопасность можно благодаря правильной настройке роутера и осторожному поведению он-лайн.

Джейк Томпсон (Jake Thompson), аналитик компании Independent Security Evaluators, предлагает такие очевидные шаги как изменение установленных по умолчанию имени пользователя и паролz роутера. Однако он предупреждает, что не все прошивки роутеров позволяют это сделать. «Кроме того, мы рекомендуем использовать протокол безопасности WPA2», а не WEP.

Руководитель Independent Security Evaluators Боно советует при возможности поменять IP-адрес роутера на нестандартный, а Холкомб добавляет, что хорошей мерой предосторожности является обновление прошивки роутера после его покупки и очистка кеша и cookies браузера после смены любых настроек роутера.

В то же время Китчен из шоу Hak5 советует создавать собственные роутеры при помощи программного обеспечения, которое способно превратить любой компьютер в беспроводной маршрутизатов. Он рекомендует использовать для этой цели Untangle, Monowall и Smoothwall. Хэффнер из Tactical Network Solutions поддерживает это мнение. «Лучшее, что можно сделать – установить программное обеспечение, созданное сторонними разработчиками, например, OpenWRT или Tomato», - говорит он.

Но самые серьёзные шаги, считают в Independent Security Evaluators, должны быть предприняты производителями роутеров. Принять необходимые меры им легче, чем конечному потребителю, который редко задумывается об уровне безопасности маршрутизатора. Боно призывает производителей не только обеспечить доступность новых версий прошивок, но и настроить прошивки так, чтобы они обновлялись автоматически, как это делают другие современные операционные системы.

Пока это не произойдёт, в отчёте предлагается информировать зарегистрированных пользователей о том, как самостоятельно обновить прошивку, а производителям рекомендуется проводить регулярную проверку уровня безопасности. По мнению экспертов Independent Security Evaluators, обновлениям не хватает сертификатов, которые могли бы проверяться роутером.

Боно не слишком надеется на реакцию производителей. «Мы должны рассматривать роутеры как критический компонент безопасности. Некоторые производители ответили нам, что их роутеры слишком старые и больше не поддерживаются».

Проблема роутеров состоит в том, что они довольно неплохо справляются со своими функциями, поэтому заменять их станут не раньше чем через несколько лет. «Они останутся в составе сетей ближайшие лет пять», - говорит Боно. Хэффнер выражает своё мнение резче: «[Производители] должны нанять людей, которые по-настоящему умеют программировать и могут обеспечить высокое качество выпускаемой продукции. Они относятся к этому не слишком серьёзно, но, возможно, в будущем что-то изменится.»

Хэррингтон считает, что опубликованная информация должно стать сигналом для обычных пользователей, у которых дома есть беспроводные сети. «Наше исследование свидетельствует о широко распространённой проблеме с этой технологией, - говорит он. – Мы делаем попытки повысить осведомлённость по этому вопросу.»

Система Orphus
comments powered by Disqus
 
Top