Вверх

Сервисный центр ТАРДИС

Ремонт и обслуживание компьютерной техники

Цены на ремонт ноутбуков и компьтеров в сервисном центре ТАРДИСРемонт развлекательных аппаратов в Мастерской ТАРДИСТардисХост - хостинг, регистрация доменов, VPSПодключение облачной ip-телефонииСоздание и продвижение сайтов в Студии Тардис

8 4922 53-93-00
help@nulltardis33.ru

Реклама

Статистика

Яндекс.Метрика

 

 

 

В маршрутизаторах FiberHome NetWorks обнаружено более 20 бэкдоров

ИБ-исследователь Пьер Ким опубликовал отчет, в котором рассказал, что в прошивках популярных маршрутизаторов китайской компании FiberHome Networks, широко распространенных в Южной Америке и Юго-Восточной Азии, было обнаружено 28 бэкдор-аккаунтов и ряд других уязвимостей.

Проблемы были найдены в двух моделях FTTH ONT маршрутизаторов: FiberHome HG6245D и FiberHome RP2602. FTTH ONT — это аббревиатура от Fiber-to-the-Home Optical Network Terminal. Так обозначают специальные устройства, устанавливаемые на концах оптоволоконных кабелей. Такие девайсы призваны преобразовать сигналы, передаваемые по оптоволоконным кабелям, в классические Ethernet и Wi-Fi.

Ким отмечает, что панель управления обоих устройств недоступна через внешний интерфейс IPv4, что делает невозможными атаки через интернет. Также по умолчанию отключен Telnet, которым часто злоупотребляют ботнеты. Однако исследователь пишет, что по какой-то причине инженеры FiberHome Networks не смогли реализовать те же средства защиты для интерфейса IPv6. Так, брандмауэр устройств активен только для IPv4, что позволяет злоумышленникам получить прямой доступ ко всем внутренним службам, если им известен IPv6-адрес девайса.

С этой особенности эксперт начинает длинный список бэкдоров и уязвимостей, которые он нашел в прошивках FiberHome HG6245D и FiberHome RP2602. При этом Ким пишет, что, по его мнению, некоторые бэкдоры были внедрены самим производителем и появились в коде умышленно. Исследователь описывает следующие проблемы:

  • управляющий интерфейс сливает информацию об устройстве при доступе из браузера с отключенным JavaScript. В частности, утекает MAC-адрес устройства;
  • бэкдор позволяет злоумышленнику использовать MAC-адрес устройства, чтобы установить Telnet-соединение с маршрутизатором, отправив специально созданный HTTPS-запрос  [https://[ip]/telnet?enable=0&key=calculated(BR0_MAC)];
  • пароли и аутентификационные cookie панели администратора хранятся в виде простого текста в HTTP-логах;
  • интерфейс управления защищен жестко закодированным SSL-сертификатом, хранящимся на устройстве, он может быть скачан использован для MitM-атак;
  • веб-сервер (панель управления) содержит 22 пары жестко закодированных учетных данных, которые, по мнению Кима, были добавлены умышленно и используются различными поставщиками интернет-сервисов;
  • прошивка содержит жестко закодированные ­учетные данные для управления устройством через TR-069;
  • в зашифрованном бинарнике веб-сервера так же есть учетные данные, а ключ XOR для их расшифровки тоже находится бинарнике, что делает шифрование бесполезным. Как отмечает Ким, это тот же ключ XOR, который используется в прошивке устройств C-Data и с ним тоже связаны похожие проблемы с бэкдором;
  • был найден и жестко закодированный root-пароль для Telnet-сервера, хотя по умолчанию сервер отключен;
  • кроме того, прошивка включает различные наборы жестко закодированных учетных данных для низкоуровневого аккаунта Telnet (Ким нашел четыре пары);
  • уязвимость повышения привилегий в демоне Telnet позволяет злоумышленникам повысить свои привилегии до уровня root;
  • аутентификацию Telnet можно обойти двумя разными способами;
  • можно использовать ошибку отказа в обслуживании для полного отказа Telnet;
  • пароли от разных служб маршрутизатора хранятся в открытом виде внутри прошивки или в памяти NVRAM.
  • о маршрутизаторе 2

Ким пишет, что обнаружил все причисленные баги еще в январе 2020 года и тогда же уведомил о них производителя, однако так и не получил от компании никакого ответа. В итоге исследователь не знает, были ли какие-то из этих уязвимостей исправлены, так как новые версии прошивок он уже не тестировал.

Эксперт предупреждает, что эти бэкдоры и уязвимости могут затрагивать и другие устройства FiberHome Networks, так как большинство производителей используют одни и те же прошивки или изменяют их совсем незначительно для разных девайсов.

Популярные видеобзоры

Обзор роутера MikroTik Hex Gr3 (RB750Gr3)

Коротко

Мастерская Тардис снова разбирает продукцию компании Микротик. На этот  раз мы посморим что внутри у роутера Hex Gr3, сравним с Wi-Fi роутер MikroTik hAP RB951Ui-2nD и посморим по настройкам, что можно сделать с помощью Hex Gr3 (RB750Gr3).

Подробнее...

Обзор игровой мышки Marvo BRG-740

Обзор игровой мышки Marvo BRG-740 (сравнение с OKLICK 905G и MARVO BRG-130)

Видео обзор игровой бюджетной мышки MARVO BRG-740, сравнение с одноклассниками по качеству клика, скроллинга, мягкости кнопок, чувствительности сенсора. Все сенсоры - оптические (не лазерные). Подробнее о мышке BRG-740... Игровая оптическая мышь MARVO ICE DRAGON BRG-740 построена на игровом чипсете Sunplus SPCP180A поддерживает разрешение до 3200 DPI. Мышь имеет 6-ти кнопочную конструкцию и выделенную кнопку переключения DPI. Многоцветная подсветка, прорезиненное колесико для лучшего контроля и кабель в тканевой оплетке дополняют список преимуществ данной игровой модели.

 

Страна Китай
Гарантия производителя 1 год
Общие
Тип Оптическая
Соединение Проводное
Интерфейс подключения USB
Назначение мыши Игровая
Разрешение сенсора 3200 dpi
Изменение разрешения сенсора Есть
Длина кабеля 1.8 м
Корпус
Количество клавиш 6
Колесо прокрутки Есть
Подсветка Есть
Цвет Черный 

Заказ обратного звонка

Перезвоним через 30 секунд.