Пользователь
0,3
рейтинг
22 апреля 2014 в 17:26

Разработка → Обновление для backdoor в роутерах Linksys и Netgear

image

В начале января в роутерах Linksys и Netgear была найдена уязвимость, позволяющая получить полный доступ к устройству, в том числе к root-шеллу.

В вышедших после этого обновлениях, как оказалось, бекдор был не исправлен, но замаскирован. И если раньше он активировался вместе с запуском системы, то теперь для его активации нужно послать ethernet-пакет специального типа. Таким образом, теперь его можно использовать только если вы интернет-провайдер или находитесь в одной локальной сети с роутером.

Среди новых функций бекдора следует отметить возможность мигать светодиодами.

PDF с отчетом в фирменном стиле автора
Алексей @tyderh
карма
35,0
рейтинг 0,3
Пользователь
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Реклама

Самое читаемое Разработка

Комментарии (30)

  • +32
    Вот ведь уроды. Одна надежда на открытые прошивки.
    • –10
      Да на открытый софт теперь тоже нет надежды после heartbleed
      • +7
        В случае открытого/свободного ПО хотя бы можно хоть что-то с этим сделать.
        • 0
          Плюс можно быть уверенным, что это не кто-то намеренно лючок оставляет.
          • +4
            Лючок тоже можно замаскировать. Но, конечно, сложнее.

            Тут же не лючок, а прямо-таки трап с эскалатором и лазерной подсветкой.
    • –2
      Почему же уроды? То, как эта штука была закрыта, явно указывает на цель — дать провайдеру возможность управлять роутером.

      Это была бы вполне разумная фича, если там еще была бы аутентификация и, желательно, физическая кнопочка «включить бэкдор». Допустим, провайдер меняет настройки подключения. Без такого бэкдора пришлось бы обзванивать всех клиентов и сообщать каждому об изменении; с ним — написать и запустить скрипт, который сам все сделает. Или поддержка натыкается на случай «питание есть, лампочка горит, но интернета нет». Инженер подключается к роутеру и смотрит, что происходит.

      Или даже так: клиент звонит в техподдержку, а ему в это время удаленно заливают скрипт диагностики локальных проблем, который мигает лампочками в зависимости от конкретной проблемы.

      Пожалуй, я вижу две проблемы: пароль не может быть изменен провайдером и ключ, с хешем которого сравнивается хеш входных данных, лежит в открытом виде.
      • +11
        Речь о брендированных роутерах, которые ставит провайдер своим клиентам? Или мы сейчас про доступные в розницу устройства?
        • +10
          Поддержу вас. Кроме того, даже с брендированными устройствами, такие вещи должны документироваться и доводиться до сведения пользователей. И ни в коем случае не «втихую» зашиваться производителем в устройство.
    • 0
      DD-WRT/OpenWRT/Tomato — решают. К глубочайшему сожалению, далеко не каждый простой домашний пользователь будет перепрошивать свой маршрутизатор на прошивки такого рода.
    • 0
      Кстати, у NetGear код прошивок и так открыт. Правда, я не знаю, проверял ли кто-то соответствие исходного и бинарного кода.
      • +1
        Открыто не всё. С вашей страницы:
        Certain NETGEAR products include software code developed by third parties, including software code subject to the GNU General Public License («GPL») or GNU Lesser General Public License («LGPL»).

        Скачал архив с прошивкой, распаковал. Получил в итоге то же самое, что у автора после распаковки файловой системы: есть бинарник scfgmgr, но его исходников нет.
        Скрытый текст
        host:dgn1000/DGN1000_VA1.00.55_NA_NA_src » pwd
        /home/jightuse/tmp/dgn1000/DGN1000_VA1.00.55_NA_NA_src
        host:dgn1000/DGN1000_VA1.00.55_NA_NA_src » find . -name scfgmgr
        ./target/usr/sbin/scfgmgr
        host:dgn1000/DGN1000_VA1.00.55_NA_NA_src » ag scfgmgr          
        target/usr/etc/rcS.MTCODE
        49:/usr/sbin/scfgmgr
        
        target/usr/etc/rcS.IPV6
        51:/usr/sbin/scfgmgr
        
        target/usr/etc/lib_md5
        348:b36d99bad4758881cd62d87ad11bec3c  ./usr/sbin/scfgmgr
        
        target/usr/etc/rcS
        49:/usr/sbin/scfgmgr -l &
        
        apps/gpio/multi_pb_app.c
        271:      * Wait to recieve SIGUSR1 from scfgmgr application and execute sigusr1 function.
        

  • +17
    Среди новых функций бекдора следует отметить возможность мигать светодиодами.

    Очень опасная фича, особенно для эпилептиков.
  • +2
    Теперь — только OpenWRT. В нём хоть призрачная уверенность есть в отсутствии бекдора (нет, в исходники я вряд ли когда нибудь полезу). Ну и ещё плюс — племянник вашего знакомого не возьмется «улучшать» настройки роутера, т.к. в «браузере не открывается а только буковки какие-то на чёрном фоне».
    • +4
      OpenWRT прекрасно открывается в браузере.
      • +2
        Это легко исправить — отключить автозапуск httpd, снести его бинарник, просто убить процесс, забанить 80 порт в iptables или еще примерно сотней способов. В этом и прелесть открытых прошивок =)
      • +2
        В новых версиях веб интерфейс ставится отдельно.
  • +4
    Стиль автора позабавил, первый его отчёт раньше не видел. Смех сквозь слёзы. Видимо, сотрудников компании очень попросили оставить бэкдор на месте.
    • +4
      Там небось, как и с историей про Microsoft+Autorun — долго (до 7-ки) не отключали по-умолчанию из-за требования неких компаний-компаньонов (каких-таких компаний -выяснить не удалось)
  • +1
    Я правильно понимаю, что уязвимость доступна только при нахождении клиента в сети?
    • +11
      Предлагаете в качестве защиты отключить роутер от сети?
      • 0
        можно просто накрыть подушкой, чтобы сильно не мигал =)
        Как помните модемы акопр 56к накрывали подушкой ночью, чтобы мама не слышала +)) не ну а чо, ночью то дешевле было в 4 раза!
        • +1
          Подушкой? А я ATM0 ему говорил…
          Вообще, первое что я сделал после добычи модема — скачал ему прошивку под российские линии, к которой прилагалась длиииииинная пдфка с полной документацией.
          Сейчас, кстати, проверил, а оно до сих пор на сайте Acorp! Вот, что значит поддержка :)
    • +1
      Нужно быть в пределах одного хопа, чтобы проэксплуатировать, да
      • +1
        Я бы сказал в одном домене L2; )
        • +1
          А это по сути не одно и то же?
          • +1
            Нет, например, в случае ip unnumbered + proxy arp.
  • +6
    О, молодцы, что обновили. А то я боялся, что бэкдор в моём роутере уязвим.
  • 0
    > Среди новых функций бекдора следует отметить возможность мигать светодиодами.

    Т.е. к Новому году провейдер теперь может устроить юзерам светомузыку?
    • +2
      Т.е. к Новому году провейдер теперь может устроить юзерам светомузыку?


      Не только. Теперь провайдер может выключать лампочки вашего роутера на ночь, чтобы экономить электроэнергию.

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.