В роутерах D-Link обнаружен шпионский бэкдор

Posted: Декабрь 3, 2013 in Интернет

DIR-100

D-Link в понедельник выпустила набор исправлений прошивки для линейки своих роутеров,  устранив ошибку,  связанную с удаленным изменением настроек в некоторых моделях оборудования.

Крейг Хеффнер, специалист по тестированию программного обеспечения 12 октября в своем блоге (http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/) изложил суть проблемы, связанной с роутерами. По его словам, ряд роутеров D-Link допускают возможность удаленного доступа, если пользователь меняет User-Agent в обращении к прошивке со стандартного на «xmlset_roodkcableoj28840ybtide.».

Специалист отмечает, что бэкдор, открывающий путь к роутерам, судя по всему, был встроен внутри D-link намеренно. Если его прочесть наоборот, то получается «edit by 04882 joel backdoor.».

Сейчас компания выпустила патчи для моделей DIR-100, DIR-120, DI-524, DI-524UP, DI-604UP, DI-604+, DI-624S и TM-G5240. В D-Link также говорят, что ряд устройств Planex и Alpha Networks также подвержены этой уязвимости, так как имеют такую же прошивку.

Уязвимость может быть использована в роутерах, где активирована функция удаленного управления. По умолчанию она выключена во всех моделях, однако ее приходится включать для устранения каких-то неполадок к оборудовании. При этом, уязвимость позволяет изменять настройки роутера и похищать пользовательские данные.

Хеффнер говорит, что проблема, о которой благодаря ему стало известно, была известна задолго до него. Он обнаружил, что точно такой же User-Agent открывает веб-интерфейс одного из российских подпольных интернет-форумов три года назад.

Кребс при этом предполагает, что несмотря на то, что большинство упомянутых моделей являются устаревшими, множество из них, вероятнее всего, все еще находятся в эксплуатации.

«Маршрутизаторы входят в категорию устройств «установил и забыл», которые заменяют или обновляют лишь тогда, когда они перестают работать», — следует из блога.

В настоящий момент различные версии обновлений доступны на web-сайте D-Link для следующих моделей: DI-524, DI-524UP, DIR-100 и DIR-120. Все еще уязвимыми, как предполагается, остаются модели DIR-624S, DI-604S, DI-604UP, DI-604+ и TM-G5240.

Реклама

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s