Поразительную наглость продемонстрировала тайваньская компания Sercomm, разработчик прошивок для DSL-маршрутизаторов. Эти прошивки используются в десятках разных маршрутизаторов производства Cisco, Linksys, Netgear и Diamond.
В декабре 2013 года специалист по безопасности Элой Вандербекен (Eloi Vanderbeken) из компании Synacktiv Digital Security обнаружил бэкдор в прошивке Sercomm. После этого компания якобы устранила уязвимость. Но сейчас Вандербекен выяснил, что бэкдор никуда не исчез, просто разработчики спрятали его поглубже и обфусцировали код. Новая версия бэкдора предоставляет неавторизованный доступ к маршрутизатору на правах рута по тому же порту 32764. Только сейчас требуется предварительно обратиться к устройству со специально сконструированным пакетом Ethernet.
Поскольку в новой версии используются пакеты Ethernet, то доступ к маршрутизатору можно получить по локальной сети. Тем не менее, эта функция позволяет интернет-провайдеру произвести широковещательную трансляцию соответствующих пакетов, активировав бэкдор на всех пользовательских маршрутизаторах одновременно.
Список уязвимых маршрутизаторов и версий прошивок
- Cisco RVS4000 fwv 2.0.3.2
- Cisco WAP4410N
- Cisco WRVS4400N
- Cisco WRVS4400N
- Diamond DSL642WLG / SerComm IP806Gx v2 TI
- LevelOne WBR3460B
- Linksys WAG120N
- Linksys RVS4000 Firmware V1.3.3.5
- Linksys WAG120N
- Linksys WAG160n v1 и v2
- Linksys WAG200G
- Linksys WAG320N
- Linksys WAG54G2
- Linksys WAG54GS
- Linksys WRT350N v2 fw 2.00.19
- Linksys WRT300N fw 2.00.17
- Netgear DG834[∅, GB, N, PN, GT] версии до 5
- Netgear DG834B V5.01.14
- Netgear DGN1000
- Netgear DGN1000[B] N150
- Netgear DGN2000 1.1.1, 1.1.11.0, 1.3.10.0, 1.3.11.0, 1.3.12.0
- Netgear DGN2000B
- Netgear DGN3500
- Netgear DGND3300
- Netgear DGND3300Bv2 fwv 2.1.00.53_1.00.53GR
- Netgear DM111Pv2
- Netgear JNR3210
- Netgear WPNT834
- OpenWAG200
Эксплойт для проверки своего маршрутизатора на уязвимость можно взять здесь.