Αν θέλεις να χακάρεις ένα Netgear ή Linksys ασύρματο router, υπάρχει μία διαθέσιμη καταχώριση backdoor, η οποία επιτρέπει σε έναν επιτιθέμενο να επαναφέρει τους εργοστασιακούς κωδικούς πρόσβασης του διαχειριστή.
O Eloi Vanderbeken, ένας hacker από τη Γαλλία ανακάλυψε αυτή την αδυναμία η οποία αφορά ένα μεγάλο αριθμό Netgear και Linksys router.
Σε δημοσίευση σε ένα blog, ο Eloi ανέφερε ότι κατά τη διάρκεια των Χριστουγεννιάτικων διακοπών ξέχασε τον κωδικό πρόσβασης της σελίδας διαχειριστή του Linksys WAG200G router του και στην απόπειρα να αποκτήσει και πάλι πρόσβαση σκάναρε το Router και εντόπισε μία ύποπτη ανοιχτή TCP θύρα, την 32764.
Συνεχίζοντας την έρευνα για τη διεργασία που έτρεχε στη συγκεκριμένη θύρα, κατέβασε από το internet το λογισμικό που τρέχει το router του και ανέλυσε τον πηγαίο κώδικά του. Αυτό που ανακάλυψε ήταν ένα κρυφό backdoor το οποίο του επέτρεπε να στέλνει εντολές στο router από τη γραμμή εντολών χωρίς να έχει αυθεντικοποιηθεί ως διαχειριστής.
Ακολούθως εκτέλεσε “τυφλά” ορισμένες εντολές, με αποτέλεσμα να αναγκάσει το router να επιστρέψει στις εργοστασιακές ρυθμίσεις με τα προκαθορισμένα username και password.
Στις διαφάνειες που μπορείτε να βρείτε εδώ, περιγράφει αναλυτικά τις λεπτομέρειες αυτής της σοβαρής αδυναμίας. Μετά τη δημοσίευσή του, και άλλοι hackers από όλο τον κόσμο πραγματοποίησαν έρευνα πάνω στο θέμα, η οποία και έδειξε ότι οι συσκευές είναι κατασκευασμένες από την Sercomm, δηλαδή τη Cisco. Ολόκληρη η λίστα με τις ευπαθείς συσκευές βρίσκεται στη δημοσίευσή του στο GitHub, μερικές από τις οποίες είναι οι Linksys WAG200G, Netgear DM111Pv2, Linksys WAG320N, Linksys WAG54G2, DGN1000 Netgear N150 και πολλές άλλες. Πατήστε εδώ για να δείτε τον κατάλογο με τα router που περιέχουν την αδυναμία.
Τον κώδικα εκμετάλλευσης της αδυναμίας που είναι γραμμένος σε Python μπορείτε να τον κατεβάσετε από εδώ.
Για να πραγματοποιηθεί αυτή η επίθεση, είναι αναγκαίο ο επιτιθέμενος να ανήκει στο ίδιο δίκτυο με το router, ενώ παράλληλα υπάρχουν περισσότερα από 2000 ευάλωτα router στο internet, σύμφωνα με τις έρευνες του Shodan, Search-1 & Search-2.
Ευχαριστούμε θερμά το μέλος της SecTeam @k0w@lsk1.
