В Ирландии тысячи пользователй используют уязвимые модемы

НОВОСТИ
2016-11-19 01:51:36
0
2.1K

В Ирландии тысячи пользователй используют уязвимые модемы

Исследователь, известный в узких кругах под псевдонимом kenzo, опубликовал эксплойт и большой обхём информации о проблемных частях в модемах Eir D1000. Если кто-либо будет использовать найденные специалистом баги, то атакаующая сторона не сильно напрягаясь легко может полностью перехватить контроль над всем устройством.

Модель модема ZyXEL Eir D1000 изначально поставляются с открытым портом TCP 7547, благодаря этому порту можно использовать протокол TR-069, так же известный как CPE WAN Management Protocol, его используют для настройки модемов в сети. Например когда специалистам поддержки провайдера необходимо сбросить пароль от Wi-Fi, они просто дают команду ACS (Access Control Server), затем сервер подключается к порту модема 7547, отправляет запрос на попытку установки соединения. После этого модем по новой присоединяется к ACS, а специалисты компании Eir могут сразу же приступить к необходимой им настройки функций и смене паролей.

lab-boy-energy-levitation

Kenzo пишет, что порт 7547 помимо настройки пароля для Wi-Fi, может легко использоваться для настройки TR-064, а это уже сервер. Это другой прокотол, так же связанный с TR-069, в кругах хакераов он более известен, как LAN-Side CPE Configuration. Вообще по идеи TR-064 не должен быть доступен через WAN, однако, идея тут не работает и девайсы Eir легко почему-то позваляют это сделать.

Благодаря этим возможностям злоумышленник ожет перенастроить модем удалённо, а затем получать с него практически любые данные. Например, если ввести команду DeviceInfo/GetInfo то Вы узнаете серийный номер устройства, а так же версию прошивки, и не которую другую информацию о девайсе. Командой же WLANConfiguration/GetSecurityKeys Вы вернёте ключи от Wi-Fi. В качестве клубнички, на десерт, исследователь пишет, что команда Time/SetNTPServers позволяет запустить busybox шелл команды, например, такую как «`iptables -F INPUT`», что в последствии отключит браузер модема, после этого можно легко обратиться к 80 порту, где появится возможность олностью использовать административный интерфейс.

Данные предоставленные Kenzo, подвержил ещё один исследователь, Даррен Мартин, он сообщает, что уязвимости открыты и отлично функционируют.

На данный момент на территории Ирландии, вот прямо сейчас есть 63 828 уязвимых перед данной атакой модема, и абсолютное большинство, а точнее 62 251 из этого количества принадлежат компании Eir. Сам kenzo говорит, что не так давно количество устройств с данной уязвимостью превышало 100 000, что является отличной целью для люого хакера.

Помимо этого kenzo предупреждает, что есть и другие недоработки у данной компании, например устройства ZyXEL P-660HN-T1A_IPv6 и P-660HW-T1, уязвимы перед другой неприятной проблемой, Misfortune Cookie (CVE-2014-9222), которая даёт не менее сказочные возможности для атакующего.

Kenzo уточнил, что в предыдущих моделях компания Eir использовала оборудование Netopia, и доступ к порту 7547 был всегда изначально запрещён для всех, кроме IP-адресов административных серверов самой компании Eir. Но с переходом на D1000 почему то эту меру предосторожности решили откинуть или просто пренебречь, и теперь огромное количество пользователей находятся под прямой угрозой взлома и кибер-атаки.

0
2.1K