блог об информационных технологиях: софт, железо, интернет, услуги, советы

Уязвимости домашнего сетевого оборудования в корпоративной сети

Когда сетевая инфраструктура компании построена по единому стандарту и на высококлассном (пусть и разношерстном) оборудовании, это обеспечивает возможность детальной настройки всех параметров внутренней сети, связанных в том числе и с информационной безопасностью. Вот только далеко не везде уделяется должное внимание надежности и безопасности сетевых устройств.

И если центральные узлы чаще все же строятся на оборудовании корпоративного класса, то конечные – роутеры, точки доступа Wi-Fi, камеры видеонаблюдения – нередко принадлежат к домашнему классу. Они намного дешевле, справляются с возложенной на них задачей, но не проходят экспертизы и содержат массу уязвимостей, которые могут стать отправной точкой для проникновения злоумышленников внутрь сети компании.

Мы попросили специалистов по информационной безопасности из компании Tom Hunter рассказать об основных уязвимостях сетевого оборудования.

О проблемах безопасности
Главная проблема рынка дешевых сетевых устройств в том, что за безопасностью пользователей никто не следит. Этого не делают даже сами производители, которые сосредоточены на маркетинге, выпуская несколько устройств в год и прекращая любую поддержку оборудования, которому более двух-трех лет. По этой причине десятки миллионов устройств с проблемами безопасности, выявленными даже десять лет назад, все еще остаются подключенными к сети и представляют угрозу для данных конечных пользователей. Ниже приведены основные уязвимости сетевого оборудования.

CWMP
Более 12 миллионов роутеров по всему миру содержат уязвимость в алгоритме получения автоматических настроек от провайдера на стороне абонента. Речь идет о протоколе управления абонентским оборудованием CWMP, который является самым распространенным механизмом передачи настроек для доступа к интернету непосредственно на оборудование клиента. В результате атаки с использованием этой уязвимости злоумышленник может получить полный контроль над роутером, а это не только управление параметрами конфигурации или сброс настроек в состояние «по умолчанию», но и подмена DNS-серверов и перенаправление трафика на сервера злоумышленника.

Атаки типа Man in the Middle позволяют перехватывать запросы к платежным системам и собирать любые пользовательские данные. При этом компьютеры пользователей, подключенные к взломанному роутеру, остаются «чистыми» и не вызывают срабатывания антивирусов. Конечно, атака с подменой DNS имеет смысл только при отсутствии в инфраструктуре сети шлюза верхнего уровня, но не следует забывать, что интерфейсы многих устройств имеют собственные настройки перенаправления трафика с помощью статичных маршрутов, изменить которые не составит труда.

Существует множество «открытых дверей» в устройствах начального уровня, которые позволяют хакеру получить полный контроль над ними. Среди них – уязвимость браузера Rompage, который встроен в огромное количество всевозможных устройств, допускающих удаленную настройку. Например, чтобы получить доступ, достаточно выяснить IP-адрес устройства и наличие службы настройки на порту 7547. Если роутер используется для раздачи Wi-Fi, то и физический доступ к нему не понадобится.

Plug and Play
Семь тысяч моделей, а это десятки и даже сотни миллионов сетевых устройств, имеют уязвимости в программной реализации протокола P&P. Если роутер «смотрит» сразу в интернет, то злоумышленнику будет нетрудно отправить на его WAN-порт стандартный запрос UPnP, а если роутер поддерживает сервис SOAP (Simple Object Access Protocol), то задача упрощается. Суть уязвимости заключается в том, что нередко с помощью SOAP можно выполнить произвольный код без авторизации. Модифицированный запрос приводит к появлению ошибки, и его часть попадает в память устройства, где и выполняется с правами администратора.

Бэкдоры
Очень многие производители оборудования сознательно внедряют в код прошивки недокументированные возможности удаленного управления устройством. Делается ли это по требованию спецслужб или с другими целями, но факт остается фактом: для многих устройств есть незанятые сервисами открытые порты, которые могут использовать злоумышленники для доступа к устройству.

Настройки по умолчанию
Но зачем все эти сложности, если пользователи не меняют настройки по умолчанию? Логин admin, пароль admin (ну или 7–8-значная комбинация цифр) часто можно найти даже на тех устройствах, которые непосредственно подключаются к интернету, минуя любые промежуточные хосты внутренней сети.

Решение проблем
Если нет возможности отказаться от работы потенциально уязвимых устройств и привести сетевую инфраструктуру к более управляемому состоянию, то нужно всерьез озадачиться снижением уровня угроз при использовании low-end оборудования.

• Обновить прошивки до последних версий или использовать кастомные версии, например от OpenWRT, которые не содержат уязвимых компонентов.
• Отключать по возможности UPnP или настраивать только явные разрешения.
• Не использовать WPS на Wi-Fi-роутерах с такой функцией.
• Настроить разрешения на подключение по MAC-адресам.
• Проверять оборудование на наличие возможных уязвимостей специализированными сервисами, такими как grc.com, либо воспользоваться возможностями фреймворка Metasploit.

Получить полную информацию о возможных уязвимостях сетевой инфраструктуры можно лишь по результатам независимого аудита – пентеста. Специалисты Tom Hunter подготовят и проведут тестирование с учетом всех особенностей проверяемой сети, что поможет своевременно определить вероятные векторы атак и предотвратить их.




Комментарии