Nawet z pozoru poważne firmy np. Cisco zaliczyły wpadki w zabezpieczeniach swoich routerów, także nie powinien dziwić fakt, że tego typu problemy znaleziono w kilku modelach Asusa. Odkrył to analityk analityk bezpieczeństwa Kyle Lovett.
Wykryty problem pozwala na zastosowanie eksploita, który pozwala na zdobycie pełnej kontroli nad atakowanym ruterem. Niestety słabość ta dotyczy wyższych modeli Asusa, które bazują na Linuksie.
Słabość tkwi konkretnie w media-serwerze AiCloud – jeśli go aktywowaliśmy, to natychmiast powinniśmy go wyłączyć, gdyż właśnie za jego „pomocą” możemy być narażeni na atak. W praktyce atakujący może pobrać pliki zawierające hasło w otwartym tekście.
Gdy atakujący uzyska dostęp do routera, to praktycznie nic nie stoi na przeszkodzie w przeglądaniu zgromadzonych plików w usłudze serwera czy też uzyskaniu dostępu do udostępnionych udziałów w obrębie sieci rutera.
Mało tego atakujący może także śledzić nasze poczynania, gdyż jest w stanie przechwytywać cały ruch sieciowy przechodzący przez ruter.
Problem ten dotyczy następujących modeli:
- RT-AC66R
- RT-AC66U
- RT-N66R
- RT-N66U
- RT-AC56U
- RT-N56R
- RT-N56U
- RT-N14U
- RT-N16
- RT-N16R
Pewnie część z Was pomyśli, że słabość dotyczy modeli ze starszym oprogramowaniem – niestety nawet najnowsze wydania są podatne. Oczywiście Lovett zgłosił problem Asusowi, ale firma zbagatelizowała temat.
Sęk w tym, że nawet najnowsze wydania wewnętrzego oprogramowania bazują na starym kernelu Linuxa o numerze 2.6.22.19, który został wydany w 2007 roku!
Widać publikacja tego problemu przez odkrywcę przyniosła jakiś rezultat, ponieważ pojawiły się poprawione wersje firmware dla dwóch modeli RT-AC66U i RT-N66U. Dla pozostałych sześciu poprawki mają ukazać się wkrótce… Miejmy nadzieję, że Asus dotrzyma słowa.
Źródło: WebSecurity.pl
Czy ten artykuł był pomocny?
Oceniono: 0 razy