domenica 18 maggio 2014

Controllo di massa: software spia nei router più diffusi!

Router Linksys, Netgear, Cisco e Belkin: pericolo backdoor 

Come molte delle scoperte, anche questa (poco felice) è avvenuta quasi per caso e per motivi tutt'altro che lodevoli. Eloi Vanderbeken, infatti, ha iniziato a studiare in maniera approfondita il proprio router perché non ricordava più la password di amministrazione che aveva personalizzato.
Esaminando il dispositivo, ha rilevato una porta TCP aperta (della quale non era a conoscenza) e ha quindi deciso di provare a scaricare un firmware del router, svolgendo poi un po' di "reverse engineering".
Dopo un po' di lavoro Eloi ha scoperto che quella porta non era altro che una backdoor segreta all'interfaccia di amministrazione, che gli permetteva di inviare comandi al dispositivo - tramite una shell command-line - senza essere autenticato come amministratore.
Un po' alla cieca ha testato vari comandi ed è riuscito a resettare il router ai suoi settaggi di default, reimpostando l'utenza di primo avvio per l'accesso al pannello di admin. Per chi volesse maggiori informazioni, ecco spiegato come fare direttamente da Eloi in una serie di slide.

Naturalmente la comunità hacker mondiale si è immediatamente messa all'opera e ha scoperto che questo tipo di dispositivi derivano da un prodotto di SerComm che si trova su molti Cisco, Watchguard, Belkin ed altri oltre ai già citati Linkys e Netgear. Qui c'è la lista completa.
Quindi se abbiamo un router presente nella lista, è tutto perduto? Non proprio,  perché per riuscire a compiere questo attacco, un malintenzionato dovrebbe essere parte del network del router. È molto facile immaginare quali siano i rischi, però, sulle eventuali reti pubbliche che utilizzassero uno dei router con backdoor disponibile.
Secondo due rapide ricerche sul portale Shodan, ci sono più di 2.500 router che potrebbero essere "attaccabili". Nella prima figurano quasi 500 dispositivi solo nel nostro paese, qui i risultati della seconda ricerca.
Speriamo i produttori si adoperino al più presto per rilasciare firmware che tappino la falla, anche se pochi utenti si preoccupano di mantenerli aggiornati, bisogna sperare che i fix vengano immediatamente messi anche sui dispositivi in produzione.

Fonte: tomshw.it


Tratto da: http://www.nocensura.com/2014/05/controllo-di-massa-software-spia-nei.html
loading...

Archivio blog

loading...