Goodnews.ua


Уязвимости в беспроводных маршрутизаторах позволяют удаленно перехватить трафик

Август 09
07:49 2017

Уязвимости в беспроводных маршрутизаторах позволяют удаленно перехватить трафик

В рамках конференции DEF CON эксперты компаний Bastille Networks и Web Sight Марк Ньюлин (Marc Newlin), Логан Лэмб (Logan Lamb) и Кристофер Грейсон (Christopher Grayson) представили результаты исследования, направленного на изучение уязвимостей в сетевом оборудовании, используемом различными интернет-провайдерами. В ходе исследования специалисты выявили 26 уязвимостей в беспроводных шлюзах, работающих на базе открытой платформы RDK, позволяющих получить удаленный доступ с правами администратора к большинству домашних сетей в США. Уязвимости затрагивают оборудование различных вендоров, в том числе Cisco, Arris, Technicolor и Motorola.
Как выяснили специалисты, проэксплуатировав уязвимости, возможно удаленно перехватить весь интернет- и голосовой трафик, проходящий через уязвимый шлюз. По оценкам экспертов, обнаруженные ими проблемы ставят под угрозу миллионы клиентов интернет-провайдеров.
В ходе исследования Ньюлину, Лэмбу и Грейсону удалось осуществить реверс-инжиниринг процесса генерации МАС-адресов в маршрутизаторах Comcast Xfinity и проэксплуатировать уязвимости в подсистеме FastCGI, используемой различными web-серверами, включая Apache, NGiNX и lighthpttd.
Несколько лет назад крупный американский провайдер Comcast перевел свои абонентские устройства в режим публичной точки доступа Wi-Fi. Домашняя сеть в маршрутизаторах сохранилась и от общественной (Xfinity Wi-Fi) она отделена. Подписчики сервиса Xfinity WiFi имеют возможность подключиться к интернету в любом регионе США, где есть хотя бы один мршрутизатор от Comcast с включенным режимом общественной точки. Но, как выяснилось, существует еще одна, скрытая сеть — XHS-XXXXXXXX, где последовательность XXXXXXXX представляет собой четыре младших байта МАС-адреса модема. Пароль для этой сети генерируется из МАС-адреса интерфейса. Эксперты обнаружили четыре различных способа получить МАС-адрес. Один из них предполагает извлечение МАС-адреса из сообщения DHCP ACK при подключении к сети Xfinity Wi-Fi.
Получив МАС-адрес, исследователи смогли вычислить пароль и получить доступ к сети Xfinity Wi-Fi без необходимости авторизации с помощью учетных данных Comcast.
Специалисты проинформировали Comcast о проблемах и компания уже подготовила соответствующие обновления, устраняющие уязвимости. Более подробно с исследованием Ньюлина, Лэмба и Грейсона можно ознакомиться здесь.

Источник: securitylab.ru

Share

Статьи по теме







0 Комментариев

Хотите быть первым?

Еще никто не комментировал данный материал.

Написать комментарий

Комментировать

Залишаючи свій коментар, пам'ятайте, що зміст та тональність вашого повідомлення можуть зачіпати почуття реальних людей, що безпосередньо чи опосередковано пов'язані із цією новиною. Виявляйте повагу та толерантність до своїх співрозмовників. Користувачі, які систематично порушують це правило, будуть заблоковані.

Website Protected by Spam Master


Останні новини

Тренер Дюбуа бросил Усику вызов на реванш

Читать всю статью

Ми у соцмережах




Наші партнёри

UA.TODAY - Украина Сегодня UA.TODAY
Goodnews.ua