Недостатъците на маршрутизаторите AT&T излагат на риск милиони

В много домове маршрутизаторът е врата към широкия и див свят на интернет. Това е малкото приспособление, с което свързвате устройствата си за достъп до интернет. Той е съществен компонент в свързаните с интернет домакинства и предприятия.

Но подобно на нашите компютри и други умни уреди, вашият скромен рутер е уязвим и за заплахи за сигурността, атаки и уязвимости. Проверката им за недостатъци е жизненоважна за запазването на свързания ви дом.

За съжаление на милиони AT-T абонаментни стихове, за съжаление, това време е сега.



Пет критични пропуски в сигурността бяха открити на модемите / маршрутизаторите на Arris, често използвани от AT&T U-verse клиенти. Включените модели са Arris NVG589 и NVG599 с най-новият инсталиран фърмуер 9.2.2.


bob lazar ufo s4 area 51 видео

В публикация в блога, в която подробно се описват недостатъците на сигурността, Джоузеф Хатчинс пише, че не е сигурно дали тези недостатъци са въведени от самия производител или са били добавени по невнимание по-късно от AT&T.




Как така? Той каза, че интернет доставчиците като AT&T имат правомощията да персонализират софтуера за рутерите, които издават, преди да ги доставят на потребителите. Персонализираният код обикновено се използва за отдалечена помощ като поддръжка на клиенти и диагностика на устройства.

Но все пак, според Хатчинс, независимо от начина, по който са представени уязвимостите, „отговорността на интернет доставчика е да гарантира, че тяхната мрежа и оборудване осигуряват безопасна среда за крайните потребители“.

Изложена сметка за суперусер

По-конкретно, една уязвимост е описана в резултат на „чиста небрежност, ако не и съвсем умишлена“.




Открито бе, че най-новата актуализация на фърмуера за модели Arris NVG589 и NVG599 позволява SSH, но също така публично излага твърдо кодираната комбинация от потребителско име / парола за акаунт за суперпотребител. След това нападателят може да използва тези идентификационни данни за отдалечена връзка с рутера, след това да промени мрежовите настройки и дори да пренасочи целия интернет трафик чрез злонамерен сървър.

Хатчинс каза, че макар това да е най-малко откритата уязвимост, тя все още е „доста неприемлива“, тъй като излага хората на „излишен риск от кражба и измама.“ Той каза още, че „[е] трудно да се повярва, че никой вече използва тази уязвимост. '

Дефект на инжектиране на случай

По-критичната уязвимост е недостатък „инжектиране на случай“ на модема NVG599. Това по принцип позволява на нападателя да вмъква реклами или дори злонамерен софтуер в незашифрован уеб трафик. Въз основа на събраните данни, в момента има около 220 000 рутера, изложени публично на този недостатък.




Брутална атака на базата на MAC адрес

Най-разпространеният недостатък, който засяга най-големия брой рутери, е байпас на защитната стена, който атакуващият може да използва за груба сила на порт на устройството, като просто получи своя MAC адрес. След това този недостатък може да отвори неразрешена връзка между нападателя и целевото устройство. Според Хатчинс, с този недостатък, ако някой знае вашия публичен IP адрес, „вие сте в непосредствена опасност от проникване.“




Броят на засегнатите рутери все още не е ясен, но Хатчинс предупреди, че недостатъкът на байпасната стена засяга всички изградени от Arris U-verse маршрутизатори и това излага на риск милиони клиенти.

Повече недостатъци в сигурността

Друга уязвимост е недостатък в разкриването на информация, който може да предостави на нападателя важни подробности за рутера. Според Хатчинс, това изисква познаването на точния сериен номер на рутера, така че в момента не е критично.




Друг недостатък включва защитен сървър от неопределени приложения, работещи на порт 49955 на засегнатите рутери. Този сървър явно използва идентификационни данни по подразбиране за основно разрешение (потребителско име „tech“ с празно поле за парола), което го оставя силно уязвим за неоторизиран достъп.


как да получите безплатни аудиокниги -

Стъпки за самостоятелно намаляване

За щастие, Хатчинс предостави стъпки за „самоомекотяване“ как да поправим тези пет недостатъка в момента. Някои от инструкциите са дълги и подробни, затова ви предлагам да прочетете цял блог тук за пълните стъпки.







Най-правилното поправяне е широко разпространеният недостатък на байпасната стена, който всеки с основни умения за администриране на рутера може да направи. Ако сте абонат на AT&T U-verse със засегнатите рутери Arris, предлагам да направите поправянето възможно най-скоро.

Съобщава се, че говорител на Arris потвърждава, че компанията вече провежда пълно разследване и „бързо ще предприеме всички необходими действия за защита на абонатите“, които използват техните устройства.

Ако някой от тези недостатъци се окаже толкова критичен, колкото е описан, скоро можем да очакваме актуализации на фърмуера за маршрутизаторите Arris NVG589 и NVG599, така че, моля, проверявайте за актуализации колкото е възможно по-често.

Кликнете тук, за да научите как да проверите за актуализации на фърмуера на рутера и защо е важно.

Още от:

3 начина хакерите да скрият злонамерен софтуер във Facebook




5 скрити трика във Facebook, които трябва да започнете да използвате

Имате нужда от номер за поддръжка на клиенти за Facebook? Прочетете първо това