Backdoor в роутерах Linksys и Netgear

    Не так давно, находили backdoor в роутерах фирмы D-Link, Tenda и Medialink, а 2 дня назад, пользователь github под ником elvanderb лишился доступа к веб-интерфейсу своего роутера и решил проверить, что же случилось.
    Как оказалось, на некоторых моделях роутеров Linksys и Netgear (подтверждены Linksys WAG200G, Netgear DM111Pv2, Linksys WAG320N и, возможно, другие) тоже есть встроенный backdoor, с большими функциями, чем у других производителей роутеров.

    Backdoor слушает TCP-порт 32764 и имеет 13 разных функций:
    1. Сдампить NVRAM
    2. Получить конкретный параметр NVRAM
    3. Установить параметр NVRAM
    4. Записать в NVRAM (nvram-commit)
    5. Включить режим Wireless Bridge
    6. Показать скорость соединения
    7. Shell
    8. Загрузить файл
    9. Показать версию прошивки
    10. Показать IP на WAN-интерфейсе
    11. Вернуть заводские настройки
    12. Прочитать /dev/mtdblock/0 (bootloader?)
    13. Перезаписать NVRAM

    Более подробно об этом backdoor можно прочитать в веселом PDF автора
    Поделиться публикацией
    Похожие публикации
    Реклама помогает поддерживать и развивать наши сервисы

    Подробнее
    Реклама
    Комментарии 18
    • +9
      оТличный понятный pDF :D
      • +41
        У автора ученая степень по Microsoft Paint.
        • 0
          Только эта фраза меня заставила открыть pdf 'ку. Зря. -_-
      • –7
        Реквестируем перевод PDFки!
        А то после НГ как-то не хочется самому…
        • +4
          Да там и переводить особо нечего, она вся в картинках.
          Автор сначала просканировал роутер, затем погуглил порт, затем скачал прошивку, извлек rootfs, засунул файл в IDA и начал исследовать.
        • 0
          У меня CISCO EA4500, он же LinkSys, последняя прошивка, порт 32764 закрыт.
          • 0
            Файл недоступен уже.
            • +3
              Только что проверил — доступен.
              • +7
                Роутер xdemon блокирует компрометирующую себя инфу.
            • НЛО прилетело и опубликовало эту надпись здесь
              • +1
                Поддерживаю! В частности серии keenetic..?
                • 0
                  zyxel.ru/agreementopensource
                  Хотя теоретически может чего интересного быть и в бинарниках, ведь «4. Пользователь принимает на себя обязательство не модифицировать части программного обеспечения, предоставленные в бинарном коде»

                  С V2 все туманнее…
                • 0
                  Вот, порылся тут немного — habrahabr.ru/post/168613/
                  Уязвимость в реализации протоколов UPnP и SSDP, как я понял на прошивке ветки v1
                • 0
                  WAG200G! А я как раз в середине прошлого года его наконец отправил на полку
                  • +12
                    Советую проверить. Уверен, что он по ночам залезает в холодильник когда все дома спят.
                  • 0
                    Спасибо, повеселило. Давно так не смеялся :) Эх, жаль, что я понимаю только x86 асм :(
                    • 0
                      Кто напишет как этот backdoor волшебно запатчили замаскировали?
                      thehackernews.com/2014/04/router-manufacturers-secretly-added-tcp.html
                      "… ‘ft_tool’ actually open a raw socket, that listens incoming packages and attackers on the local network can reactivate the backdoor at TCP port 32764 by sending the following specific packets:
                      — EtherType parameter should be equal to ‘0x8888’.
                      — Payload should contains MD5 hash of the value DGN1000 (45d1bb339b07a6618b2114dbc0d7783e).
                      — The package type should be 0x201."
                      • 0
                        О, классно. Я переводил предыдущую его статью habrahabr.ru/post/208014/
                        Если никто не переведет к завтрашнему дню, я переведу.

                      Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.