quinta-feira, 5 de março de 2015

Roteadores de banda larga: SOHOpeless e vendedores não se importam


Característica



"É muito mais comum encontrar roteadores com falhas críticas do que sem" - Craig Young







"É triste que a educação do usuário final sobre senhas fortes, cofres de senhas e phishing pode ser desfeita por algo tão inócuo como a caixa piscando no canto do seu quarto -. Peter Adkins



Introdução


Casa e segurança do roteador empresa de pequeno porte é terrível. Exploits emergem com regularidade deprimente, expondo milhões de usuários para atividades criminosas.


Muitos dos buracos são tão simples quanto a ser embaraçoso. Credenciais de hard-coded são tão comuns em roteadores domésticos e pequenos escritórios, comparativamente a outro kit tecnologia, que apenas aqueles com papel alumínio chapéus incômodo para sugerir as falhas são deliberadas.


Quadrilha Hacker Lizard Plantel cristalizou os perigos - e oportunidades - apresentado por vulnerabilidades roteador quando durante as férias de Natal que elas criaram uma mancha negação paga do serviço Stresser serviço que operava em caixas hackeados. Os clientes foram encontrados pagando para inundar alvos de escolha com gigabits de largura de banda roubada de que os chapéus pretos alegou eram uma frota de meio milhão de vulneráveis ​​e routers posteriormente hackeados .


Um ano antes, boffins segurança da Team Cymru advertiu que uma ganghad desconhecido apareceu 300.000 roteadores em uma semana, alterando as configurações de DNS para apontar para entidades mal-intencionados. Esses roteadores foram invadidos por um worm de auto-propagação ( PDF ) que os pesquisadores já havia alertado sobre, mas ainda não vi. É utilizado um mix de senha de força bruta adivinhar de consoles de administração web, cross-site request forgery e vulnerabilidades corrigidas-un conhecidos.


Indiscutivelmente o hack mais infame nos últimos meses foi Check Point chamado Acidente Biscoito descoberto em dezembro de 2014. Essa vulnerabilidade foi pensado para impactar um escalonamento 12 milhões de roteadores em toda 200 modelos de grandes nomes como Linksys, D-Link, TP-Link, ZTE, Huawei e.


Routers afetado poderia ser sequestrado com um cookie criado que permite que os atacantes se intrometer com quase tudo sobre as unidades, desde roubo de senhas, a alterações de DNS, e infecção de dispositivos conectados.


Em outubro Rapid7 tinha lascado em com a sua própria investigação, advertindo que as configurações Network Address Translation Port Mapping Protocol em 1,2 milhões de roteadores foi suficientemente borked que atacantes remotos poderia espionar o tráfego interno.


Segurança é "abismal"


"A segurança Router permanece abismal, especialmente entre as marcas mais baratos", diz John Matherly, fundador do popular motor de busca Shodan que rasteja para dispositivos conectados à internet. "Backdoors, patching e padrão nomes de usuários e senhas não automatizados são apenas alguns dos problemas que muitos roteadores SOHO continuam a enfrentar ".


Matherly no mês passado desenterrado um número estimado de 250.000 roteadores usados ​​em Espanha que estavam usando as mesmas chaves SSH, colocando aqueles um configurado para acesso remoto em risco heighten.


Ele também aponta a pesquisa publicada dois dias depois por Entrust Solutions hackers Nabin Kc, que encontrou 200.000 roteadores domésticos continha um backdoor firmware, uma falha replicados em 10 fornecedores diferentes que pareciam ser re-branding de um roteador de baunilha.


Matherly diz emblema-engenharia parece uma prática comum para os fornecedores que competem em preço sobre a forma ou função. "Parece que a taxa de problemas de segurança descobertos com roteadores só é limitado pelo número de especialistas em segurança que tomam o tempo para analisar os dispositivos ", diz ele.



Nenhum comentário:

Postar um comentário