Pull to refresh

Yota Egg: Уязвимость или фича?

Reading time 2 min
Views 13K
Знали ли вы, что в Яйце от Yota есть скрытый («неупомянутый в мануале», «неизвестный 99% пользователей» — кому как больше нравится) административный интерфейс, который позволяет более тонко настраивать это устройство и смотреть подробную статистику?

А знали ли вы, что доступ к нему закрыт одинаковой для всех устройств парой логин/пароль admin/admin?



Как обнаружилось


Мой одногруппник и друг Mofas из чисто альтруистских побуждений расшаривает интернет своего Yota Egg для всех вокруг (например, в университетской столовой, для своих одногруппников).

На днях, когда скорость интернета скатилась к неприемлемым десяткам кбит/с, я решил посмотреть, связано ли это с количеством подключившихся к точке или же опять упал уровень сигнала.

Пинг broadcast-адреса подсети Яйца показал всего двух клиентов и один ip, который явно не был адресом роутера и не входил в клиентский пул адресов:



Зайдя на http://192.168.1.254 и введя дефолтные admin/admin я получил доступ ко всем настройкам роутера без ведома его владельца, ведь он знал только об описанной в пользовательском мануале панели управления http://192.168.1.1, пароль на которую он поменял, следуя указаниям того же мануала, сразу после покупки.

Как так получилось?


Как оказалось (в принципе, это и не было большим секретом) Yota Egg — это устройство корейской компании Interbro KWI B2200, в административную часть которого я и попал.

По-видимому, оригинальный интерфейс kwi b2200 показался Yota'вцам не слишком дружелюбным для рядового пользователя (с чем сложно поспорить), поэтому они создали свою админку
(да и зачем лишний раз показывать логотип поставщика?), описали её интерфейс и настройки в мануале, но вот поменять пароль на «настоящую» панель управления забыли.

Ниже привожу несколько скриншотов (спасибо, Mofas) панели управления от Yota и от Interbro:





Ни в коем случае не хочется негатива в сторону компании Yota, но всё же хочется предостеречь пользователей этого замечательного устройства от уязвимости.

Необходимо всего лишь зайти веб-браузером на адрес 192.168.1.254, ввести логин/пароль admin/admin и в разделе Management → Password изменить пароль на новый.
Tags:
Hubs:
+136
Comments 61
Comments Comments 61

Articles