Более 12 млн устройств со встроенным веб-сервером RomPager оказались уязвимы для простой атаки, которая может позволить хакеру встать на позицию «человека посередине» во входящем и исходящем трафике. Такие устройства есть в линейках почти всех крупных производителей.

Под угрозой находятся большинство арендуемых пользователем домашних шлюзов, выпускаемых D-Link, Huawei, TP-Link, ZTE, Zyxel и несколькими другими компаниями. Исследователи из Check Point Software Technologies сообщили об изъяне, который они назвали Misfortune Cookie, всем затронутым поставщикам и производителям, и большинство из них ответили, что выпустят новые прошивки и патчи в срочном порядке.

Проблема с безопасностью таких устройств, особенно аппаратов, которыми владеет пользователь, состоит в том, что найти и загрузить на устройство новую прошивку должен владелец, из-за чего большинство устройств остаются уязвимыми неопределенно долго.

В случае уязвимости RomPager злоумышленнику нужно лишь отправить единственный пакет, содержащий вредоносный HTTP-cookie, чтобы эксплуатировать изъян. Такой эксплойт повредит содержимое памяти и позволит злоумышленнику удаленно получить административный доступ к устройству.

«Мы надеемся, что это станет сигналом для смены игры, — сказал Шахар Тал (Shahar Tal), исследователь вредоносных программ и уязвимостей в Check Point. — Особенно учитывая числа: я не припомню уязвимости, нашедшейся на 12 млн действующих устройств, со времен, возможно, Conflicker в 2008 году. Это действительно плохо, и невероятно медленные темпы цепочки обновления делают все еще хуже».

Тал сообщил, что уязвимый код был написан в 2002 году и передан изготовителям чипсета в составе SDK. Этот SDK был роздан производителям, которые использовали его для разработки своих прошивок, и интернет-провайдерам, которые, по словам Тала, также использовали тот же SDK для подготовки своих прошивок для использования на потребительских домашних устройствах.

«Уязвимый код появился в 2002 году и на самом деле был исправлен в 2005 году (компанией AllegroSoft, создателями RomPager), но до сих пор не дошел до устройств потребительского класса, — сказал Тал. — Он имеется в прошивке устройства, произведенного в 2014 году, которую мы скачали месяц назад. Это проблема, в отрасли что-то не так».

Тал сказал, что Check Point провела интернет-сканирование, которое выявило 12 млн устройств, открытых со стороны Интернета, в 189 странах. В некоторых из этих стран, по словам Тала, процент уязвимости колеблется около 10%, а в одной стране половина сегмента Интернета находится под угрозой.

«Даже когда люди узнают об этом, вряд ли обновленные прошивки появятся в 189 странах, — сказал Тал. — Эта проблема останется с нами на месяцы и годы».

Это означает, что уязвимые домашние роутеры находятся под угрозой удаленных атак, что подвергает риску не только интернет-трафик, но и другие устройства в локальной сети, такие как принтеры.

«Эти риски означают не просто нарушение конфиденциальности — также они закладывают основу для дальнейших атак, таких как установка вредоносных программ на устройства и выполнение постоянных изменений конфигурации, — написали Check Point в анализе. — Этот свободный переход из WAN в LAN также позволяет обходить брандмауэр или сетевой экран, изначально обеспечиваемый вашим шлюзом, и ломает обычную модель угроз. К примеру, злоумышленник может получить доступ к домашней веб-камере (например, используя учетные данные по умолчанию) или извлечь данные из сетевого хранилища с вашей рабочей информацией.

Тал сообщил, что Check Point не имеет сведений о каких-либо эксплойтах для этой проблемы, но допускает, что исследователи и хакеры скоро начнут пинговать Shodan и гуглить в поисках уязвимых устройств.

«Очень легко создать эксплойт, если ты разобрался в программе, — сказал Тал. — Мы допускаем, что некоторые исследователи приступят к этому в ближайшее время, и мы надеемся, что поставщики отреагируют так быстро, как это возможно, чтобы защитить пользователей».

Некоторые поставщики, которых Тал не называет, уже показали бета-версии модернизированных прошивок Check Point, и Check Point подтвердила, что в этих случаях уязвимость закрыта.

«Все знают, что встроенные устройства небезопасны, но у нас не было знакового события, которое сменит правила игры и заставит отрасль осознать этот факт, — сказал Тал. — Но эта проблема определенно стоит внимания и требует исправления».

Категории: Главное, Уязвимости