nestormedia.com nestorexpo.com nestormarket.com nestorclub.com
на главнуюновостио проекте, реклама получить rss-ленту

Компьютерное «железо» открыто для хакеров

Компьютерное «железо» открыто для хакеров  Так уж повелось, что специалисты по информационной безопасности традиционно большее внимание уделяют определенным категориям софта – операционным системам, бизнес-приложениям, любому ПО, взаимодействующему с интернетом и т. д. Ну или системам ограничения доступа – как программным, так и аппаратным. При этом за пределами их внимания нередко остаются «второстепенные» устройства (модемы, роутеры, NAS) и бытовая техника, радикально «поумневшая» за последние годы (например, Smart-телевизоры). Однако хакерские атаки, проведенные через них, могут оказаться особенно разрушительными.

Digital Security (крупная российская консалтинговая компания в области аудита информационной безопасности) представила свой собственный отчет на тему безопасности роутеров и USB-модемов – «Безопасность абонентского оборудования телекоммуникационных сетей». Он подписан Олегом Купреевым и Глебом Чербовым.

Исследователи Digital Security изучили безопасность трех видов устройств: 3G/4G USB-модемов, роутеров домашнего класса (SOHO) и 3G/4G-роутеров. Эксперты компании по результатам исследования засвидетельствовали: сейчас быстро растет число уязвимостей в этих категориях устройств, тогда как надежные инструменты для борьбы с ними пока отсутствуют. По мнению Digital Security, безопасность 3G/4G-модемов и домашних роутеров уже можно называть критической. 3G/4G-роутеры подвержены проблемам безопасности, свойственным как мобильным модемам, так и SOHO-роутерам.

Говоря о USB-модемах, эксперты описали возможности заражения кроссплатформенным руткитом ПК под управлением основных используемых ОС: Windows, Linux и OS X. Этот сценарий атаки имеет большой потенциал, пишут авторы отчета, поскольку позволяет зараженному устройству совершить атаку даже там, «где доступ в интернет не положен по уставу».

Распространенные дыры в ПО 3G/4G-модемов позволяют киберпреступникам читать трафик без авторизации, например, через реализацию атаки MiTM, применять различные мошеннические схемы посредством фишинга, а также подменять настройки оператора, чтобы воровать средства со счета пользователя. Самым опасным признано использование 3G/4G-модемов в общественных местах, особенно если через них осуществляется доступ к корпоративным ресурсам. В результате, используя зараженные вирусом USB-модемы, можно попасть даже в закрытую корпоративную сеть и осуществить таргетированную атаку на компанию.

В данном случае вообще можно говорить о появлении отдельного класса компьютерных атак. Ведь классический хакинг предусматривает, как правило, использование не только чистых технологий, но и человеческого фактора. Более того, очень многие атаки направлены именно на пользователя, как на самое слабое звено компьютерных и коммуникационных систем. Но в данном случае речь идет об атаках, которые заведомо направлены не на пользователей, не на ПК/серверы и не на прикладной софт. Это атаки на низкоуровневое ПО компьютерных устройств, обеспечивающих передачу данных. Во многом именно по этой причине на рынке средств IT-защиты в сегменте роутеров «наблюдается некоторая пустота», замечают авторы отчета. Проще говоря, антивирусных продуктов для лечения зараженных роутеров пока попросту не существует. Более того, само по себе зараженное устройство, если хакер оказался достаточно предусмотрителен, может запретить доступ к серверам обновлений антивирусных компаний по IP и по DNS.

В последнее время очень широко распространились SOHO-роутеры (Small office, home office, устройства для дома и малого офиса). Сегодня такой роутер все чаще является ключевым устройством для целой локальной сети, так как работает в качестве шлюза и DNS-сервера одновременно для ПК, мобильных гаджетов, телевизоров, игровых приставок, спутниковых ресиверов, принтеров и т. д. Соответственно, последствия компрометации роутера сказываются на всех этих устройствах. Тем не менее, большинство пользователей недооценивают опасность атаки, а потому не следят за безопасностью своих роутеров и не обновляют их прошивку, хотя в ней существует множество уязвимостей.

Как сообщают в своем отчете эксперты Digital Security, они обнаружили в базе данных уязвимостей Exploit DB более 270 уязвимостей в роутерах компаний, популярных в России и странах СНГ, таких как Cisco, D-Link, Linksys, Netgear, TP-Link, Zyxel, Huawei. При этом наличие либо отсутствие уязвимостей не зависит от стоимости, «навороченности» или «престижности» устройства. Неудивительно, что после обнаружения уязвимостей вскоре появились и первые вирусы, которые их эксплуатируют. Хотя, конечно, «вирус для роутера» – это пока звучит непривычно.

В докладе описано несколько распространенных типов уязвимостей в роутерах. Это «дыры» в WPS/QSS (протокол для облегченного подключения устройств к Wi-Fi-сети); уязвимости, связанные с обходом авторизации; внедрение команд; атаки с помощью межсайтовой подделки запросов; классические атаки с использованием переполнения буфера и с помощью уязвимости в библиотеке OpenSSL. Отдельная проблема – то, что «забывчивые» разработчики устройств иногда оставляют в прошивке отладочные записи и скрипты. Благодаря им хакер может подобрать и протестировать эксплойты, гарантированно работающие на соответствующей версии роутера, и далее атаковать со стопроцентным успехом.

Как утверждают авторы отчета, самый лучший способ защиты – использование свободно распространяемой прошивки OpenWRT для роутеров. (Если, конечно, данная конкретная модель роутера поддерживает OpenWRT.) Если не поддерживает, то стоит просто обновить прошивку до последней версии. А вот антивирусных программ для роутеров практически не существует. Более того, создать их крайне сложно – во-первых, из-за большого разнообразия чипсетов, которое должно учитываться потенциальными разработчиками, а во-вторых – из-за ограниченного аппаратного ресурса самих роутеров. Так что экспертам по инфобезу остается немногое – регулярно информировать своих клиентов об угрозах безопасности и способах их предотвращения, а во-вторых – продолжать исследовать уязвимости в абонентских устройствах, передавая информацию о найденных багах производителям.

Публикация отчета Digital Security как раз совпала с сообщением исследователей из компании Trend Micro. Им удалось обнаружить ряд опасных и легко эксплуатируемых уязвимостей в популярных маршрутизаторах китайского производителя Netis Systems. Netis Systems – дочерняя компания Netcore Group, штаб-квартира которой расположена городе Шэньчжэнь. В Китае их продукция продается под торговой маркой Netcore, в других странах компания известна под брендом Netis. По данным экспертов, маршрутизаторы как от Netis, так и от Netcore содержат бэкдор, использование которого не составляет труда для злоумышленников.

Удаленному злоумышленнику достаточно узнать внешний IP-адрес устройства, чтобы предпринять попытку получения доступа через UDP порт 53413. Запрашиваемый при этой процедуре пароль по умолчанию является одинаковым на всех моделях маршрутизаторов и не может быть изменен. По словам исследователя Trend Micro Тима Еа, при помощи сетевого сканера ZMap ему удалось обнаружить порядка двух миллионов подключенных к Сети уязвимых устройств. Подавляющее большинство из них находилось в Китае.

В свою очередь, «Лаборатория Касперского» провела поиск уязвимостей в потребительских гаджетах – тех, что используются в современных домах. Уязвимости обнаружились в телевизоре Smart TV, а также в роутере и сетевых устройствах хранения данных (сетевых накопителях, NAS). Соответствующим исследованием руководил антивирусный эксперт «Лаборатории Касперского» Дэвид Джейкоби. По его словам, в домашних роутерах обнаружилось несколько потенциально опасных скрытых функций удаленного управления, а в NAS-ах – вообще сразу 14 уязвимостей.

Так, использовав обнаруженную в одном из сетевых накопителей уязвимость, Дэвид Джейкоби смог загрузить файл в память хранилища, которая недоступна обычному пользователю. Если бы этот файл был вредоносным, сетевой накопитель данных стал бы источником заражения всех других устройств, подключенных к домашней сети, или ботом, участвующим в совершении DDoS-атак. Более того, поскольку файл был закачан в служебный сектор памяти через уязвимость, то и удален из системы он может быть только через эту же уязвимость.

Телевизоры, оснащенные функцией Smart TV, потенциально дают возможность проведения атаки типа man-in-the-middle. Например, в случаях, когда пользователь пытается приобрести медиаконтент через телевизор. В ходе эксперимента эксперт заменил графический значок интерфейса Smart TV на другое изображение просто по той причине, что при передаче данных не применялось шифрование. Аналогично могут поступить злоумышленники – в результате пользователь вместо покупки контента отправит свои деньги на счет мошенников.

Что же касается домашних роутеров, то в них обнаружился ряд скрытых функций, доступных только интернет-провайдерам, но не владельцам гаджетов. Например, некоторыми секциями веб-интерфейса (контролем доступа, обновлениями, веб-камерами и т. д.) можно управлять только через универсальную уязвимость – а это недоступно рядовому пользователю. Зато провайдер или злоумышленник может получить полный контроль над устройством.

По мнению экспертов «ЛК», основные проблемы информационной безопасности в домашних устройствах связаны с отсутствием шифрования при передаче данных от пользователя к серверу производителя, а также слабыми паролями доступа, которые устанавливаются производителем по умолчанию и редко меняются пользователем.

«Мы не должны заблуждаться, будто бы наши домашние гаджеты в безопасности только потому, что мы установили на них замысловатый пароль. Есть много вещей, которые пользователь не может контролировать. Меньше чем за 20 минут я нашел ряд серьезных уязвимостей в устройстве, которое, на первый взгляд, казалось совершенно безопасным. В связи с этим вопрос защиты домашних систем развлечения, хранения данных и доступа к интернету должен решаться совместно производителями устройств и разработчиками защитных решений в самом ближайшем будущем», – пишет Дэвид Джейкоби в конце своего отчета.

«Лаборатория Касперского» сразу после выхода отчета Дэвида Джейкоби уведомила всех производителей исследовавшихся устройств об обнаруженных уязвимостях. Но остается только догадываться, сколько их еще остается в устройствах, которые нас окружают в повседневной жизни.


авторы
Антон Платов
номер
2014/34



Ещё из раздела сетевое оборудование

  • компании и бренды: Toshiba
Toshiba представила на своем официальном сайте новое сетевое хранилище Canvio Home Backup & Share, которое предлагается в продаже в двух различных версиях – с 2 Тб и с 3 Тб дискового пространства, соответственно, стоить эти версии будут $150 и $195. ...
  • авторы: Сергей Смирнов
Компания Synology официально сообщила о выпуске новых версий сетевых накопителей флагманской серии XS для крупных предприятий. В обновление ассортимента были включены 12-дисковый DiskStation DS3612xs и 10-дисковый RackStation RS3412(RP)xs. По ...
  • компании и бренды: Robotica
В рамках данного материала мы хотим рассказать об очень интересном источнике бесперебойного питания R-UPS от компании Robotica с двойным преобразованием. Модель UHI-X060 предназначена для монтажа в стойку и имеет мощность 6000 ВА (4200 Вт). Цена ...
  • компании и бренды: Powercom
Компания Powercom оптимизировала линейку массовых устройств за счет сокращения количества серий и разработки новых универсальных источников бесперебойного питания. ИБП Spider – уникальный флагманский продукт, оснащенный 8 евророзетками и встроенным ...
    PowerLine-адаптер нового поколения DHP-P700AV со скоростью соединения до 2000 Мбит/с превращает любую электрическую розетку в точку подключения к сети и предоставляет пользователю полную свободу в размещении сетевого оборудования в офисе, квартире ...
    • компании и бренды: SVEN
    SVEN анонсировала новый стабилизатор напряжения – SVEN AVR 1000 LCD. Модель создана для обеспечения стабильной работы электроприборов при повышенном и пониженном входном напряжении. Ее можно по праву отнести к классу полупрофессиональных ...
    • компании и бренды: ViewSonic
    Корпорация ViewSonic объявила о выпуске беспроводного шлюза WPG-370, совместимого с практически любыми дисплеями. Оснащенный портами HDMI и VGA, этот продукт обеспечивает максимум удобства при проведении презентаций в любых условиях. Он позволяет, ...
    • компании и бренды: SVEN
    SVEN одна из первых на рынке мобильных устройств предложила качественные и доступные по цене адаптеры для коммутации мобильных устройств с ПК, ноутбуками, телевизорами и плеерами. Адаптеры имеют два стандарта: MHL и USB OTG. MHL — новый стандарт ...
    • компании и бренды: Cisco
    Маршрутизатор представляет собой компьютерный вариант устройства, которое способно получать либо передавать пакеты интернет данных по назначению. Данный процесс носит название маршрутизации. Маршрутизатор относится к существенному компьютерному ...
    • компании и бренды: MOXA
    MOXA выпустила коммутаторы Industrial Ethernet серии PT-500: восьмипортовые PT-508 и десятипортовые PT-510. Все модели серии адаптированы для применения в системах со сложной электромагнитной обстановкой, на объектах энергетической и транспортной ...
      Линейку оборудования марки Smartec пополнили источники бесперебойного питания ST-PS110 (ИБП), которые предназначены для преобразования напряжения от электросети 190 - 260 В / 50 Гц в 13 – 13, 5 В (10 А) постоянного тока и его подачи на устройства ...
      • компании и бренды: HP
      Выбор сервера для бизнеса – непростая задача. Оборудование должно быть максимально эффективным, характеризоваться высокой производительностью. Выбирая конфигуратор HP для компании, необходимо понимать, что он станет основой корпоративных ...
      © 2024 PressEnter
                                                  

      Сайт работает на платформе Nestorclub.com