Специалисты выявили 26 уязвимостей в беспроводных шлюзах, позволяющих получить удаленный доступ к большинству домашних сетей в США.
В рамках конференции DEF CON эксперты компаний Bastille Networks и Web Sight Марк Ньюлин (Marc Newlin), Логан Лэмб (Logan Lamb) и Кристофер Грейсон (Christopher Grayson) представили результаты исследования, направленного на изучение уязвимостей в сетевом оборудовании, используемом различными интернет-провайдерами. В ходе исследования специалисты выявили 26 уязвимостей в беспроводных шлюзах, работающих на базе открытой платформы RDK, позволяющих получить удаленный доступ с правами администратора к большинству домашних сетей в США. Уязвимости затрагивают оборудование различных вендоров, в том числе Cisco, Arris, Technicolor и Motorola.
Как выяснили специалисты, проэксплуатировав уязвимости, возможно удаленно перехватить весь интернет- и голосовой трафик, проходящий через уязвимый шлюз. По оценкам экспертов, обнаруженные ими проблемы ставят под угрозу миллионы клиентов интернет-провайдеров.
В ходе исследования Ньюлину, Лэмбу и Грейсону удалось осуществить реверс-инжиниринг процесса генерации МАС-адресов в маршрутизаторах Comcast Xfinity и проэксплуатировать уязвимости в подсистеме FastCGI, используемой различными web-серверами, включая Apache, NGiNX и lighthpttd.
Несколько лет назад крупный американский провайдер Comcast перевел свои абонентские устройства в режим публичной точки доступа Wi-Fi. Домашняя сеть в маршрутизаторах сохранилась и от общественной (Xfinity Wi-Fi) она отделена. Подписчики сервиса Xfinity WiFi имеют возможность подключиться к интернету в любом регионе США, где есть хотя бы один маршрутизатор от Comcast с включенным режимом общественной точки. Но, как выяснилось, существует еще одна, скрытая сеть - XHS-XXXXXXXX, где последовательность XXXXXXXX представляет собой четыре младших байта МАС-адреса модема. Пароль для этой сети генерируется из МАС-адреса интерфейса. Эксперты обнаружили четыре различных способа получить МАС-адрес. Один из них предполагает извлечение МАС-адреса из сообщения DHCP ACK при подключении к сети Xfinity Wi-Fi.
Получив МАС-адрес, исследователи смогли вычислить пароль и получить доступ к сети Xfinity Wi-Fi без необходимости авторизации с помощью учетных данных Comcast.
Специалисты проинформировали Comcast о проблемах и компания уже подготовила соответствующие обновления, устраняющие уязвимости. Более подробно с исследованием Ньюлина, Лэмба и Грейсона можно ознакомиться здесь .
Разбираем кейсы, делимся опытом, учимся на чужих ошибках