
Не кажется ли вам, что исследований об уязвимостях в домашних роутерах стало меньше? Нам не кажется, а недавно к роутерам добавились плохо защищенные устройства, передающие данные по электрическим проводам. Такие адаптеры ничем, кроме способа подключения, не отличаются от обычных маршрутизаторов и так же содержат полноценный управляющий софт, не лишенный недостатков. В устройстве Tenda PA6 были найдены (
Две уязвимости из трех относятся к одному классу: веб-интерфейс устройства не проверяет введенные пользователем данные, что дает возможность злоумышленнику запустить произвольный код с наивысшими привилегиями. В одном случае эксплуатируется функция, позволяющая переименовать одно из powerline-устройств в сети. В другом — функция добавления устройства Wi-Fi в список доверенных. На пути потенциального взломщика есть только одна проблема — два метода выполнения команд с правами рута не работают без авторизации. Но, как обычно, это не оказалось серьезным препятствием из-за стандартного пароля для доступа к веб-интерфейсу: admin.
Третья уязвимость вовсе не требует авторизации, но и контроль над устройством не обеспечивает. Для связи с сетевыми адаптерами (которых, по логике Homeplug-соединений, должно быть два или более) используется порт 48912, при подключении к которому можно поменять имя внутренней сети для обмена данными через электрические провода. После изменения имени сети меняется также ключ для шифрования данных — это сделано в том числе для исключения конфликтов между двумя разными сетями Homeplug, и, судя по всему, данный интерфейс используется при первоначальной настройке. Результат: при желании можно организовать циклическую перезагрузку адаптеров и полную их неработоспособность.
Как обычно, при анализе прошивки были найдены «хвосты» режима отладки: через веб-интерфейс можно получить полный дамп прошивки, а логин и пароль для доступа к устройству через «аварийное» UART-соединение вшиты в код. Что еще печальнее, на обращения исследователей из лаборатории IBM производитель не ответил. Комбинация дефолтного пароля и двух обнаруженных уязвимостей позволяет атаковать устройство удаленно, достаточно лишь заманить его владельца на подготовленную веб-страницу.
Что еще произошло
Десятибалльная
Эксперты «Лаборатории Касперского» подробно
Cisco
Издание ArsTechnica
Внеочередной патч для Windows 10 закрывает критическую уязвимость во встроенной библиотеке мультимедийных кодеков, которая может приводить к выполнению произвольного кода.
В конце июня мы