Проводные и беспроводные маршрутизаторы могут открыть для кибератак двери вашего дома или сети организации. Основной причиной этого является несвоевременное обновление устройств, но исследователи в области безопасности бьют тревогу и по поводу недостаточного внимания вопросам безопасности со стороны производителей.
Общая картина
- Недавнее исследование немецкого Института связи имени Фраунгофера сообщает, что многие маршрутизаторы за последние 12 месяцев не получили никаких обновлений от производителя, несмотря на то, что имеют известные уязвимости в системе безопасности.
- Исследование проводилось на 127 различных моделях, содержащих около 53 критических уязвимостей. В число моделей маршрутизаторов входят ASUS, AVM, D-Link, Linksys, Netgear, TP-LInk и Zyxel.
- Из этих 127 моделей 46 не получили обновлений безопасности за последний год.
- Исследование показало, что производители предоставляют обновления прошивок без исправления проблем с безопасностью. Пользователь, устанавливающий последнюю версию микропрограммного обеспечения маршрутизаторов, все равно будет затронут существующими критическими уязвимостями.
Что ещё?
- Netgear разрабатывает патч для 758 различных версий микропрограммного обеспечения, некоторые из которых не обновлялись с 2007 года. Эти версии прошивок, работающие в 79 моделях оборудования, затронуты уязвимостью, которая может эксплуатироваться специально составленным HTTP-запросом.
- Серьезная уязвимость KrooK в Wi-Fi чипах производства Broadcom и Cypress может позволить атакующему дешифровать пакеты беспроводной сети, передаваемые уязвимыми устройствами. Эта уязвимость затрагивает многие клиентские устройства, в том числе и маршрутизаторы, использующие чипы Broadcom.
Ботнеты инициируют новую волну атак
- С распространением «Интернета вещей», разработчики ботнетов нашли надежные способы заражать жертв, и делается это путем превращения обычных IoT-устройств (таких как маршрутизаторы) в ботов.
- Некоторые из известных вариантов вредоносного ПО для ботнетов, которые используются в текущих хакерских кампаниях - это Kaiten, QBot и Mirai.
- В последнее время появился новый вариант Mirai в который добавлены девять новых эксплойтов, в том числе и для Comtrend VR-3033.
- Это не первый случай, когда Mirai добавлял в свой арсенал эксплойты для роутеров. В марте 2020 года вредонос Mukashi, вариация Mirai, позволил атакующим взломать маршрутизаторы Zyxel, которые содержали уязвимости, позволяющие удаленное выполнение кода (CVE-2020-9054).
- В декабре 2019 г. ECHOBOT, еще один вариант Mirai, сканировал интернет на наличие 71 уникального эксплойта в уязвимых маршрутизаторах, брандмауэрах, IP-камерах и утилитах управления серверами.
Что сообщают отчеты?
- Согласно отчету компании eSentire за 2018 год, с 2017 года количество атак на маршрутизаторы увеличилось на 539%.
- Исследователи Trend Micro обнаружили увеличение числа bruteforce-атак на маршрутизаторы с октября 2019 г.
Заключение
В настоящее время большое количество людей использует домашние сети для работы и учебы. Эксперты отмечают, что киберпреступники могут увеличить количество атак на незащищенные домашние маршрутизаторы. Атаки могут привести к перехвату полосы пропускания у жертв, замедлению работы их сетей или даже к падению веб-сайтов организаций.
Чтобы избежать таких атак, пользователям необходимо убедиться в том, что на маршрутизаторе установлена самая свежая прошивка. Более того, важно использовать надежные пароли для управления роутерами и время от времени менять их.
Перевод сделан со статьи https://cyware.com/