domingo, 5 de janeiro de 2014

Backdoors Hacker Linksys, Netgear, Cisco e outros roteadores


Um guia para e-mail transacional


O novo ano começa como o ano velho terminou: com ainda mais vulnerabilidades transformando-se em modems DSL consumidor da classe.


Um amplo dica para qualquer usuário de banda larga seria, ao que parece, nunca, nunca permitir que qualquer tipo de acesso remoto para o dispositivo que conecta você à Internet. No entanto, o hack publicado por Eloi Vanderbeken no github, aqui , redefine dispositivos ao padrão de fábrica, permitindo um ataque remoto sem a senha.







Vanderbeken diz o backdoor é confirmado em dispositivos da Cisco (sob ambas as marcas Cisco e Linksys, este último desde transferida para Belkin), Netgear, Diamante, LevelOne e OpenWAG. De acordo com uma postagem no HackerNews, o elo comum entre os dispositivos vulneráveis ​​é que eles foram fabricados sob contrato por Sercomm.


Tentar acessar um dispositivo Linksys WAG200G para o qual ele havia esquecido a senha, Vanderbeken notou o dispositivo estava escutando na porta 32764, um serviço em situação irregular observado por outros usuários. Engenharia reversa do código MIPS firmware do dispositivo está escrito, ele diz que localizou um caminho para enviar comandos para o router sem ser autenticado como administrador.


Em particular, o backdoor permitiu-lhe força-bruta um reset de fábrica sem fornecer uma senha - o que significa que em seu próximo login, ele teve acesso a tudo.


Código python prova-de-conceito da Vanderbeken inclui relatórios sobre se o dispositivo está sendo executado contra é vulnerável ou não.


Parece The Register que pelo menos essa vulnerabilidade não permite que um ataque silencioso: se um estranho correu o código contra router de alguém, o acidente e redefinição de senhas para o padrão resultante seria, pelo menos alertar a vítima de que algo tinha acontecido. ®



Nenhum comentário:

Postar um comentário