Одна из моделей маршрутизаторов, которые устанавливает своим клиентам
американский провайдер Road Runner High Speed Online, содержит
серьёзную уязвимость, позволяющую атакующему легко получить доступ к
меню администратора этого устройства и изменить любые настройки в своих
зловредных целях. В частности, хакер может мониторить трафик, изменить
настройки DNS (чтобы подсовывать пользователю поддельные сайты вместо
настоящих) и даже, теоретически, сменить прошивку маршрутизатора.
Проблема
затрагивает более 65 тысяч пользователей комбинированных устройств
модели SMC8014 (WiFi-роутер и кабельный модем "в одном флаконе"). Эти
аппараты поставляются пользователям кабельного телевидения Time Warner,
желающим также получить доступ в Интернет и не имеющим при этом своих
собственных маршрутизаторов.
Road Runner (дочерняя компания Time
Warner) поставляет эти устройства в таком виде, что обычному
пользователю не приходится возиться с настройками. Собственно, этих
настроек практически и нет — можно разве что вести чёрный список
URL-адресов.
Однако всегда находятся юзеры, которые желают
странного — ну, к примеру, сменить труднозапоминающиеся имя
беспроводной сети и пароль к ней на свои, попроще. И вот один такой
пользователь обратился за помощью в этом вопросе к своему приятелю,
некому Дэйвиду Чену (David Chen), который, повозившись немного с
модемом, пришёл к выводу о том, что специалисты Time Warner не имеют
никакого представления о киберзащите.
Во-первых, WiFi-сеть по
умолчанию работает в режиме шифрования WEP, который, как уже давно
известно, "ломается" в считанные минуты. Сменить этот режим на WPA2
пользователь не может, поскольку не имеет доступа к меню
администратора. Точнее — обычный пользователь не может, а продвинутый
запросто.
Потому что, во-вторых, как выяснилось, доступ к меню администратора "закрыт" при помощи javascript.
"Да,
вы не ослышались, веб-админка к маршрутизатору просто использует скрипт
для того, чтобы спрятать определённые пункты меню, если у пользователя
нет прав администратора, — пишет Чен в своём блоге. — Отключив
javascript в браузере, я получил доступ ко всем функциям роутера".
Исследователь
особо отмечает тот факт, что доступ к этому меню возможен из любой
точки Сети — нужно лишь вычислить IP-адрес устройства. Но этот процесс
легко автоматизируется: Чен сам осуществил сканирование портов подсети
из 255 IP-адресов Time Warner и обнаружил несколько десятков SMC8014,
смиренно ждущих, когда их кто-нибудь взломает.
Наконец,
в-третьих, среди многочисленных "спрятанных" функций обнаружился
приятный бонус — резервное копирование файла конфигурации. Лёгким
движением руки все настройки устройства сохраняются в текстовый файл,
где, в частности, можно обнаружить в открытом виде логин и пароль
администратора.
Чен оказался честным хакером и связался с Time
Warner (по данным Wired, это случилось около месяца назад). Однако в
ответ услышал что-то вроде "мы в курсе проблемы, но ничего не можем с
этим поделать". Тогда вчера он опубликовал результаты своего маленького
исследования с целью предупредить десятки тысяч пользователей, которым
Time Warner всучила уязвимые модели.
Реакция от руководства
компании оказалась очень быстрой: директор по цифровым коммуникациям
Джефф Симмермон (Jeff Simmermon) заверил Чена в комментарии к его
записи и через Twitter в том, что с найденной им проблемой начали
разбираться ещё на той неделе.
Как сообщает CNET, временная
"заплатка" уже выпущена, и в настоящее время специалисты Time Warner
работают над полноценным патчем. Также здесь хотят убедиться, что
схожей проблемы нет в других моделях маршрутизаторов.
Всего Time
Warner поставила порядка 14 миллионов кабельных модемов своим клиентам.
Дырявый SMC8014 стоит примерно у 65-67 тысяч человек.
|