Ένας κωδικός πρόσβασης που “φυτεύτηκε” στο firmware κάποιων δρομολογητών (Netcore routers) που κατασκευάζονται στην Κίνα προσφέρει στους επιτιθέμενους τη δυνατότητα να παρακάμψουν την ασφάλεια της συσκευής και να αποκτήσουν πρόσβαση σε αυτό, προκειμένου να εκτελέσουν κάποιον αυθαίρετο κώδικα.
Ο εξοπλισμός δικτύωσης δεν είναι άλλος από το μηχάνημα που μεσολαβεί μεταξύ του υπολογιστή σας και της τηλεφωνικής γραμμής σας, και που πλασάρεται στην αγορά της Κίνας με το όνομα του Netcore, αλλά πωλείται επίσης και σε άλλα μέρη του κόσμου όπως στις ΗΠΑ με την επωνυμία Netis.
Ερευνητές στο Trend Micro παρατήρησαν ότι οι συσκευές μπορούν να παρέχουν εξωτερική πρόσβαση μέσω της ανοικτής θύρας UDP 53413, από οποιαδήποτε διεύθυνση IP. Επιπλέον, ο κωδικός πρόσβασης που είναι ενσωματωμένος στο firmware επιτρέπει τη σύνδεση στη συσκευή.
Ο Κος Tim Yeh, ερευνητής ασφαλείας, αναφέρει ότι ο κωδικός πρόσβασης δεν μπορεί να αλλάξει και ουσιαστικά προσφέρει έναν τρόπο για hacking σε οποιοδήποτε εισβολέα που ξέρει το “μυστικό” string. Φαίνεται ότι ο ίδιος κωδικός χρησιμοποιείται για όλα τα προϊόντα Netcore / Netis.
Αναφέρει ο Κος Yeh Tim στο blog της εταιρείας Trend Micro: “Σχεδόν όλοι οι δρομολογητές Netcore / Netis φαίνεται να έχουν αυτό το θέμα ευπάθειας, με βάση τα στοιχεία που εξετάστηκαν. Ένας μεγάλος αριθμός των χρηστών που επηρεάζονται από την ευπάθεια φαίνεται να συγκεντρώνεται στην Κίνα, όπου οι εμπειρογνώμονες έχουν εντοπιστεί περισσότερα από δύο εκατομμύρια διευθύνσεις IP με την προαναφερθείσα UDP θύρα ανοικτή. Ωστόσο, βρήκαν επίσης ευάλωτες συσκευές στην Ταϊβάν, τη Νότια Κορέα, το Ισραήλ και στις Ηνωμένες Πολιτείες, αν και σε πολύ μικρότερους αριθμούς. Ο κίνδυνος που διατρέχουν οι χρήστες είναι ότι οι κυβερνοεγκληματίες στοχεύουν να ανεβάσουν, κατεβάσουν και να εκτελέσουν αρχεία στους δρομολογητές. Και αυτό σημαίνει είναι ότι η συσκευή θα είναι υπό τον έλεγχο του εισβολέα, αφήνοντας τον ιδιοκτήτη του εκτεθιμένο σε man-in-the-middle (MITM) επιθέσεις. MITM είναι μια τεχνική που χρησιμοποιείται από τα πια εξελιγμένα κακόβουλα λογισμικά για να υποκλέψουν και να διαβάσουν την επικοινωνία μεταξύ του πελάτη και του διακομιστή , ακόμη και αν εκτελείται μέσω ασφαλούς σύνδεσης.”
Για να αξιοποίησει κάποιος hacker αυτό το ελάττωμα του router δεν είναι πάρα πολύ δύσκολο, καθώς μια απλή σάρωση θυρών μπορεί να αποκαλύψει τις ανοιχτές θύρες UDP και κατά συνέπεια όσους χρησιμοποιούν τέτοια ευπαθή εργαλεία.
Στη Trend Micro ανακάλυψαν επίσης ότι το αρχείο ρυθμίσεων που περιέχει τα διαπιστευτήρια για την web-based κονσόλα διαχείρισης του router δεν ήταν εφοδιασμένο με κάποια προστασία κρυπτογράφησης, επιτρέποντας σε έναν εισβολέα να το κατεβάσει.