Τα Netcore routers περιέχουν backdoor

Ένας κωδικός πρόσβασης που “φυτεύτηκε” στο firmware κάποιων δρομολογητών (Netcore routers) που κατασκευάζονται στην Κίνα προσφέρει στους επιτιθέμενους τη δυνατότητα να παρακάμψουν την ασφάλεια της συσκευής και να αποκτήσουν πρόσβαση σε αυτό, προκειμένου να εκτελέσουν κάποιον αυθαίρετο κώδικα.

Ο εξοπλισμός δικτύωσης δεν είναι άλλος από το που μεσολαβεί μεταξύ του υπολογιστή σας και της τηλεφωνικής γραμμής σας, και που πλασάρεται στην αγορά της Κίνας με το όνομα του Netcore, αλλά πωλείται επίσης και σε άλλα μέρη του κόσμου όπως στις ΗΠΑ με την επωνυμία Netis.
1239637340_701

Ερευνητές στο Trend Micro παρατήρησαν ότι οι συσκευές μπορούν να παρέχουν εξωτερική πρόσβαση μέσω της ανοικτής θύρας UDP 53413, από οποιαδήποτε διεύθυνση IP. Επιπλέον, ο κωδικός πρόσβασης που είναι ενσωματωμένος στο firmware επιτρέπει τη σύνδεση στη συσκευή.

Ο Κος Tim Yeh, ερευνητής ασφαλείας, αναφέρει ότι ο κωδικός πρόσβασης δεν μπορεί να αλλάξει και ουσιαστικά προσφέρει έναν τρόπο για hacking σε οποιοδήποτε εισβολέα που ξέρει το “μυστικό” string. Φαίνεται ότι ο ίδιος κωδικός χρησιμοποιείται για όλα τα προϊόντα Netcore / Netis.
Netcore

Προσοχή
Στην Ελλάδα τα Netcore δεν φαίνεται να είναι στα ράφια κάποιας από τις εταιρείες που διανέμουν συνδέσεις στο διαδίκτυο (providers) αλλά αν ψάξετε καλά θα τα βρείτε στα ράφια των καταστημάτων. Όσοι λοιπόν το έχετε ελέγξτε αν η πόρτα 53413 είναι ανοικτή και αν ναι τότε αλλάξτε το άμεσα.

Αναφέρει ο Κος Yeh Tim στο blog της εταιρείας Trend Micro: “Σχεδόν όλοι οι δρομολογητές Netcore / Netis φαίνεται να έχουν αυτό το ευπάθειας, με βάση τα στοιχεία που εξετάστηκαν. Ένας μεγάλος αριθμός των χρηστών που επηρεάζονται από την ευπάθεια φαίνεται να συγκεντρώνεται στην Κίνα, όπου οι εμπειρογνώμονες έχουν εντοπιστεί περισσότερα από δύο εκατομμύρια διευθύνσεις IP με την προαναφερθείσα UDP θύρα ανοικτή. Ωστόσο, βρήκαν επίσης ευάλωτες συσκευές στην Ταϊβάν, τη Νότια Κορέα, το Ισραήλ και στις Ηνωμένες Πολιτείες, αν και σε πολύ μικρότερους αριθμούς. Ο κίνδυνος που διατρέχουν οι χρήστες είναι ότι οι κυβερνοεγκληματίες στοχεύουν να ανεβάσουν, κατεβάσουν και να εκτελέσουν αρχεία στους δρομολογητές. Και αυτό σημαίνει είναι ότι η συσκευή θα είναι υπό τον έλεγχο του εισβολέα, αφήνοντας τον ιδιοκτήτη του εκτεθιμένο σε man-in-the-middle () επιθέσεις. MITM είναι μια τεχνική που χρησιμοποιείται από τα πια εξελιγμένα κακόβουλα λογισμικά για να υποκλέψουν και να διαβάσουν την επικοινωνία μεταξύ του πελάτη και του διακομιστή , ακόμη και αν εκτελείται μέσω ασφαλούς σύνδεσης.”

Για να αξιοποίησει κάποιος hacker  αυτό το ελάττωμα του router δεν είναι πάρα πολύ δύσκολο, καθώς μια απλή σάρωση θυρών μπορεί να αποκαλύψει τις ανοιχτές θύρες UDP και κατά συνέπεια όσους χρησιμοποιούν τέτοια ευπαθή εργαλεία.

Στη Trend Micro ανακάλυψαν επίσης ότι το ρυθμίσεων που περιέχει τα διαπιστευτήρια για την web-based κονσόλα διαχείρισης του router δεν ήταν εφοδιασμένο με κάποια προστασία κρυπτογράφησης, επιτρέποντας σε έναν εισβολέα να το κατεβάσει.

iGuRu.gr The Best Technology Site in Greeceggns

Get the best viral stories straight into your inbox!















Written by Δημήτρης

O Δημήτρης μισεί τις Δευτέρες.....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).