Poważne luki w zabezpieczeniach w routerach i urządzeniach NAS, wykryto aż 125 luk w zabezpieczeniach w urządzeniach znanych i renomowanych marek.

Badacze oceniający stan bezpieczeństwa 13 routerów i urządzeń pamięci masowej podłączonych do sieci, wykryli 125 luk w zabezpieczeniach, z których niektóre można zdalnie wykorzystać bez uwierzytelniania. Prawie wszystkie przetestowane gadżety miały co najmniej jedną lukę w zabezpieczeniach, z której zdalny atakujący mógł uzyskać dostęp do panelu administracyjnego.

 

Eksperyment jest powtórzeniem badania SOHOpelessly Broken z 2013 r., Kiedy firma konsultingowa Independent Security Evaluators (ISE) znalazła 52 nowe luki w 13 routerach małego biura / domowego biura (SOHO) i punktach dostępu bezprzewodowego. Odkrycie to zapoczątkowało tytułowy konkurs hakerski na konferencji DEF CON. Najnowsze badania koncentrowały się na produktach różnych producentów przeznaczonych zarówno dla przeciętnego konsumenta, jak i dla przedsiębiorstw. Uwzględniono urządzenia znanych i renomowanych marek. Wśród nich są Synology, Asus, Zyxel, Seagate, QNAP, Lenovo i Xiaomi. Niektóre gadżety zostały wcześniej ocenione przez naukowców.

 

Na 12 testowanych podłączonych urządzeniach naukowcy uzyskali dostęp z najwyższym poziomem uprawnień, co przekłada się na przejęcie pełnej kontroli nad celem. Należy zauważyć, że cele miały najnowsze obsługiwane publicznie dostępne oprogramowanie układowe, a eksperyment przeprowadzono w konfiguracji „od razu po wyjęciu z pudełka” z zalecanymi ustawieniami zabezpieczeń. „Na przykład serwery NAS zazwyczaj włączają protokoły udostępniania plików, a routery mogą włączać usługi takie jak UPnP, które zostały zaprojektowane w celu ułatwienia komunikacji między urządzeniami wewnątrz sieci”, wyjaśniają naukowcy , dodając, że próbowali naśladować zachowanie normalnego użytkownika, który zwykle polega na konfiguracji wykonanej podczas początkowej konfiguracji. W swoich wysiłkach ewaluatorzy podzielili proces oceny na cztery etapy, które obejmowały jak najlepsze poznanie celu, nauczenie się jego aktywnych usług i mapowanie powierzchni ataku, uzyskanie dostępu i zakończyło się opracowaniem exploita. Nacisk położono na usługi dostępne w sieci, ponieważ celem był zdalny kompromis. Aby wykazać ważność swoich odkryć, naukowcy stworzyli kod sprawdzający koncepcję (PoC), który pokonuje środki bezpieczeństwa producentów. Zostało to udostępnione producentom, wielu z nich uznało luki w zabezpieczeniach i współpracowało z ISE w celu złagodzenia tych problemów.

 

Ryzyka uwidocznione w tych badaniach pokazują, że środki kontroli bezpieczeństwa, zastosowane przez producentów w swoich produktach, są niewystarczające, aby powstrzymać hakerów. Uzupełniające rozwiązania bezpieczeństwa, które chronią obwód sieci lokalnej, są na razie najlepszą szansą, aby zapobiec włamywaniu się zdalnych stron do lokalnych przewodów i wzmocnić ustawienia bezpieczeństwa dla wszystkich urządzeń w sieci.

 

Źródło: Bitdefender