Пользователь
47,0
рейтинг
2 января 2014 в 12:24

Разработка → Backdoor в роутерах Linksys и Netgear

Не так давно, находили backdoor в роутерах фирмы D-Link, Tenda и Medialink, а 2 дня назад, пользователь github под ником elvanderb лишился доступа к веб-интерфейсу своего роутера и решил проверить, что же случилось.
Как оказалось, на некоторых моделях роутеров Linksys и Netgear (подтверждены Linksys WAG200G, Netgear DM111Pv2, Linksys WAG320N и, возможно, другие) тоже есть встроенный backdoor, с большими функциями, чем у других производителей роутеров.

Backdoor слушает TCP-порт 32764 и имеет 13 разных функций:
  1. Сдампить NVRAM
  2. Получить конкретный параметр NVRAM
  3. Установить параметр NVRAM
  4. Записать в NVRAM (nvram-commit)
  5. Включить режим Wireless Bridge
  6. Показать скорость соединения
  7. Shell
  8. Загрузить файл
  9. Показать версию прошивки
  10. Показать IP на WAN-интерфейсе
  11. Вернуть заводские настройки
  12. Прочитать /dev/mtdblock/0 (bootloader?)
  13. Перезаписать NVRAM

Более подробно об этом backdoor можно прочитать в веселом PDF автора
@ValdikSS
карма
632,0
рейтинг 47,0
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Спецпроект

Самое читаемое Разработка

Комментарии (18)

  • +9
    оТличный понятный pDF :D
    • +41
      У автора ученая степень по Microsoft Paint.
      • 0
        Только эта фраза меня заставила открыть pdf 'ку. Зря. -_-
  • –7
    Реквестируем перевод PDFки!
    А то после НГ как-то не хочется самому…
    • +4
      Да там и переводить особо нечего, она вся в картинках.
      Автор сначала просканировал роутер, затем погуглил порт, затем скачал прошивку, извлек rootfs, засунул файл в IDA и начал исследовать.
  • 0
    У меня CISCO EA4500, он же LinkSys, последняя прошивка, порт 32764 закрыт.
  • 0
    Файл недоступен уже.
    • +3
      Только что проверил — доступен.
      • +7
        Роутер xdemon блокирует компрометирующую себя инфу.
  • НЛО прилетело и опубликовало эту надпись здесь
    • +1
      Поддерживаю! В частности серии keenetic..?
      • 0
        zyxel.ru/agreementopensource
        Хотя теоретически может чего интересного быть и в бинарниках, ведь «4. Пользователь принимает на себя обязательство не модифицировать части программного обеспечения, предоставленные в бинарном коде»

        С V2 все туманнее…
    • 0
      Вот, порылся тут немного — habrahabr.ru/post/168613/
      Уязвимость в реализации протоколов UPnP и SSDP, как я понял на прошивке ветки v1
  • 0
    WAG200G! А я как раз в середине прошлого года его наконец отправил на полку
    • +12
      Советую проверить. Уверен, что он по ночам залезает в холодильник когда все дома спят.
  • 0
    Спасибо, повеселило. Давно так не смеялся :) Эх, жаль, что я понимаю только x86 асм :(
  • 0
    Кто напишет как этот backdoor волшебно запатчили замаскировали?
    thehackernews.com/2014/04/router-manufacturers-secretly-added-tcp.html
    "… ‘ft_tool’ actually open a raw socket, that listens incoming packages and attackers on the local network can reactivate the backdoor at TCP port 32764 by sending the following specific packets:
    — EtherType parameter should be equal to ‘0x8888’.
    — Payload should contains MD5 hash of the value DGN1000 (45d1bb339b07a6618b2114dbc0d7783e).
    — The package type should be 0x201."
    • 0
      О, классно. Я переводил предыдущую его статью habrahabr.ru/post/208014/
      Если никто не переведет к завтрашнему дню, я переведу.

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.