Уязвимость, обнаруженная в кабельных/Wi-Fi роутерах, которые компания Time
Warner предоставила 65 тысячам своих клиентов, позволяет хакеру получить
удаленный доступ к административному меню этих устройств через интернет и
поменять настройки для перехвата трафика с них.

Фирма Time Warner вчера признала наличие обнаруженной блоггером Дэвидом Ченом
проблемы и сообщила о том, что работает над подготовкой обновленной прошивки с
прошлой недели.

Дыра в прошивке затрагивает комбинированные кабельные/ Wi-Fi роутеры модели
SMC8014, произведенные компанией SMC. Эти маршрутизаторы Time Warner
предоставляет своим клиентам в том случае, если они не хотят использовать для
подключения к услуге широкополосного доступа собственное оборудование. Роутер
устанавливается с настройками по умолчанию, и максимум, что могут сделать
пользователи с помощью встроенного в него веб-сервера, это задать список URL тех
ресурсов, которые они хотели бы заблокировать.

Однако Дэвид Чен, являющийся основателем софтверного стартапа Pip.io и
пишущий на chenosaurus.com,
недавно обнаружил способ, при помощи которого можно легко получить удаленный
доступ к административной панели таких роутеров и взять их под больший контроль.
По словам Чена, один раз он попытался помочь своему другу поменять настройки
кабельного модема и в процессе работы обнаружил, что Time Warner скрывает
административные функции устройства с помощью кода JavaScript. Отключив
JavaScript в браузере, он смог увидеть все эти функции, включая утилиту для
сброса параметров файла конфигурации. Этот файл, как оказалось, содержал
сведения о логине и пароле администратора в открытом виде. Продолжив изучение
проблемы, Чен выяснил, что тот же логин и пароль подходит ко всем роутерам серии
SMC8014 в сети Time Warner.

Все это означало, что хакер, желающий изменить настройки того или иного
модема, мог подключиться к нему откуда угодно, авторизоваться с привилегиями
администратора и начать осуществлять задуманное. В числе возможных сценариев
атаки может быть, например, подмена DNS для перенаправления пользователя на
вредоносные сайты или изменение настроек Wi-Fi с целью открытия доступ к
домашней сети для соседей.

Все что необходимо знать злоумышленнику для осуществления нападения – это
IP-адрес устройства, однако провести автоматизированное сканирование портов
обычно не составляет труда – сам Чен нашел несколько десятков подобных роутеров,
проведя поиск по подсети Time Warner, состоящей из 255 компьютеров.

Эксперт отметил также, что он связался с Time Warner еще четыре недели назад,
однако там ему сказали, что в компании знают о существовании проблемы, но
"ничего не могут с этим поделать". Услышав о том, что процесс устранения дыры
все же начался, Чен, по его словам, испытал облегчение.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии