В Ирландии тысячи пользователй используют уязвимые модемы
В Ирландии тысячи пользователй используют уязвимые модемы
Исследователь, известный в узких кругах под псевдонимом kenzo, опубликовал эксплойт и большой обхём информации о проблемных частях в модемах Eir D1000. Если кто-либо будет использовать найденные специалистом баги, то атакаующая сторона не сильно напрягаясь легко может полностью перехватить контроль над всем устройством.
Модель модема ZyXEL Eir D1000 изначально поставляются с открытым портом TCP 7547, благодаря этому порту можно использовать протокол TR-069, так же известный как CPE WAN Management Protocol, его используют для настройки модемов в сети. Например когда специалистам поддержки провайдера необходимо сбросить пароль от Wi-Fi, они просто дают команду ACS (Access Control Server), затем сервер подключается к порту модема 7547, отправляет запрос на попытку установки соединения. После этого модем по новой присоединяется к ACS, а специалисты компании Eir могут сразу же приступить к необходимой им настройки функций и смене паролей.
Kenzo пишет, что порт 7547 помимо настройки пароля для Wi-Fi, может легко использоваться для настройки TR-064, а это уже сервер. Это другой прокотол, так же связанный с TR-069, в кругах хакераов он более известен, как LAN-Side CPE Configuration. Вообще по идеи TR-064 не должен быть доступен через WAN, однако, идея тут не работает и девайсы Eir легко почему-то позваляют это сделать.
Благодаря этим возможностям злоумышленник ожет перенастроить модем удалённо, а затем получать с него практически любые данные. Например, если ввести команду DeviceInfo/GetInfo то Вы узнаете серийный номер устройства, а так же версию прошивки, и не которую другую информацию о девайсе. Командой же WLANConfiguration/GetSecurityKeys Вы вернёте ключи от Wi-Fi. В качестве клубнички, на десерт, исследователь пишет, что команда Time/SetNTPServers позволяет запустить busybox шелл команды, например, такую как «`iptables -F INPUT`», что в последствии отключит браузер модема, после этого можно легко обратиться к 80 порту, где появится возможность олностью использовать административный интерфейс.
Данные предоставленные Kenzo, подвержил ещё один исследователь, Даррен Мартин, он сообщает, что уязвимости открыты и отлично функционируют.
На данный момент на территории Ирландии, вот прямо сейчас есть 63 828 уязвимых перед данной атакой модема, и абсолютное большинство, а точнее 62 251 из этого количества принадлежат компании Eir. Сам kenzo говорит, что не так давно количество устройств с данной уязвимостью превышало 100 000, что является отличной целью для люого хакера.
Помимо этого kenzo предупреждает, что есть и другие недоработки у данной компании, например устройства ZyXEL P-660HN-T1A_IPv6 и P-660HW-T1, уязвимы перед другой неприятной проблемой, Misfortune Cookie (CVE-2014-9222), которая даёт не менее сказочные возможности для атакующего.
Kenzo уточнил, что в предыдущих моделях компания Eir использовала оборудование Netopia, и доступ к порту 7547 был всегда изначально запрещён для всех, кроме IP-адресов административных серверов самой компании Eir. Но с переходом на D1000 почему то эту меру предосторожности решили откинуть или просто пренебречь, и теперь огромное количество пользователей находятся под прямой угрозой взлома и кибер-атаки.