Как хорошо вы знаете собственный WiFi-роутер?

30 июля 2020 г. 10:24
 12432

Проводные и беспроводные маршрутизаторы могут открыть для кибератак двери вашего дома или сети организации. Основной причиной этого является несвоевременное обновление устройств.

Проводные и беспроводные маршрутизаторы могут открыть для кибератак двери вашего дома или сети организации. Основной причиной этого является несвоевременное обновление устройств, но исследователи в области безопасности бьют тревогу и по поводу недостаточного внимания вопросам безопасности со стороны производителей.

Общая картина

  • Недавнее исследование немецкого Института связи имени Фраунгофера сообщает, что многие маршрутизаторы за последние 12 месяцев не получили никаких обновлений от производителя, несмотря на то, что имеют известные уязвимости в системе безопасности.
  • Исследование проводилось на 127 различных моделях, содержащих около 53 критических уязвимостей. В число моделей маршрутизаторов входят ASUS, AVM, D-Link, Linksys, Netgear, TP-LInk и Zyxel.
  • Из этих 127 моделей 46 не получили обновлений безопасности за последний год.
  • Исследование показало, что производители предоставляют обновления прошивок без исправления проблем с безопасностью. Пользователь, устанавливающий последнюю версию микропрограммного обеспечения маршрутизаторов, все равно будет затронут существующими критическими уязвимостями.

Что ещё?

  • Netgear разрабатывает патч для 758 различных версий микропрограммного обеспечения, некоторые из которых не обновлялись с 2007 года. Эти версии прошивок, работающие в 79 моделях оборудования, затронуты уязвимостью, которая может эксплуатироваться специально составленным HTTP-запросом.
  • Серьезная уязвимость KrooK в Wi-Fi чипах производства Broadcom и Cypress может позволить атакующему дешифровать пакеты беспроводной сети, передаваемые уязвимыми устройствами. Эта уязвимость затрагивает многие клиентские устройства, в том числе и маршрутизаторы, использующие чипы Broadcom.

Ботнеты инициируют новую волну атак

  • С распространением «Интернета вещей», разработчики ботнетов нашли надежные способы заражать жертв, и делается это путем превращения обычных IoT-устройств (таких как маршрутизаторы) в ботов.
  • Некоторые из известных вариантов вредоносного ПО для ботнетов, которые используются в текущих хакерских кампаниях - это Kaiten, QBot и Mirai.
  • В последнее время появился новый вариант Mirai  в который добавлены девять новых эксплойтов, в том числе и для Comtrend VR-3033.
  • Это не первый случай, когда Mirai добавлял в свой арсенал эксплойты для роутеров. В марте 2020 года вредонос Mukashi, вариация Mirai, позволил атакующим взломать маршрутизаторы Zyxel, которые содержали уязвимости, позволяющие удаленное выполнение кода (CVE-2020-9054).
  • В декабре 2019 г. ECHOBOT, еще один вариант Mirai, сканировал интернет на наличие 71 уникального эксплойта в уязвимых маршрутизаторах, брандмауэрах, IP-камерах и утилитах управления серверами.

Что сообщают отчеты?

  • Согласно отчету компании eSentire за 2018 год, с 2017 года количество атак на маршрутизаторы увеличилось на 539%.
  • Исследователи Trend Micro обнаружили увеличение числа bruteforce-атак на маршрутизаторы с октября 2019 г.

Заключение

В настоящее время большое количество людей использует домашние сети для работы и учебы. Эксперты отмечают, что киберпреступники могут увеличить количество атак на незащищенные домашние маршрутизаторы. Атаки могут привести к перехвату полосы пропускания у жертв, замедлению работы их сетей или даже к падению веб-сайтов организаций.

Чтобы избежать таких атак, пользователям необходимо убедиться в том, что на маршрутизаторе установлена самая свежая прошивка. Более того, важно использовать надежные пароли для управления роутерами и время от времени менять их.

 

Перевод сделан со статьи https://cyware.com/