Уязвимости в беспроводных маршрутизаторах позволяют удаленно перехватить трафик

Уязвимости в беспроводных маршрутизаторах позволяют удаленно перехватить трафик

Специалисты выявили 26 уязвимостей в беспроводных шлюзах, позволяющих получить удаленный доступ к большинству домашних сетей в США.

В рамках конференции DEF CON эксперты компаний Bastille Networks и Web Sight Марк Ньюлин (Marc Newlin), Логан Лэмб (Logan Lamb) и Кристофер Грейсон (Christopher Grayson) представили результаты исследования, направленного на изучение уязвимостей в сетевом оборудовании, используемом различными интернет-провайдерами. В ходе исследования специалисты выявили 26 уязвимостей в беспроводных шлюзах, работающих на базе открытой платформы RDK, позволяющих получить удаленный доступ с правами администратора к большинству домашних сетей в США. Уязвимости затрагивают оборудование различных вендоров, в том числе Cisco, Arris, Technicolor и Motorola.

Как выяснили специалисты, проэксплуатировав уязвимости, возможно удаленно перехватить весь интернет- и голосовой трафик, проходящий через уязвимый шлюз. По оценкам экспертов, обнаруженные ими проблемы ставят под угрозу миллионы клиентов интернет-провайдеров.

В ходе исследования Ньюлину, Лэмбу и Грейсону удалось осуществить реверс-инжиниринг процесса генерации МАС-адресов в маршрутизаторах Comcast Xfinity и проэксплуатировать уязвимости в подсистеме FastCGI, используемой различными web-серверами, включая Apache, NGiNX и lighthpttd.

Несколько лет назад крупный американский провайдер Comcast перевел свои абонентские устройства в режим публичной точки доступа Wi-Fi. Домашняя сеть в маршрутизаторах сохранилась и от общественной (Xfinity Wi-Fi) она отделена. Подписчики сервиса Xfinity WiFi имеют возможность подключиться к интернету в любом регионе США, где есть хотя бы один маршрутизатор от Comcast с включенным режимом общественной точки. Но, как выяснилось, существует еще одна, скрытая сеть - XHS-XXXXXXXX, где последовательность XXXXXXXX представляет собой четыре младших байта МАС-адреса модема. Пароль для этой сети генерируется из МАС-адреса интерфейса. Эксперты обнаружили четыре различных способа получить МАС-адрес. Один из них предполагает извлечение МАС-адреса из сообщения DHCP ACK при подключении к сети Xfinity Wi-Fi.

Получив МАС-адрес, исследователи смогли вычислить пароль и получить доступ к сети Xfinity Wi-Fi без необходимости авторизации с помощью учетных данных Comcast.

Специалисты проинформировали Comcast о проблемах и компания уже подготовила соответствующие обновления, устраняющие уязвимости. Более подробно с исследованием Ньюлина, Лэмба и Грейсона можно ознакомиться здесь .

Ищем баги вместе! Но не те, что в продакшене...

Разбираем кейсы, делимся опытом, учимся на чужих ошибках

Зафиксируйте уязвимость своих знаний — подпишитесь!