Спецпроекты

В 4G-роутерах найдены серьезные «дыры». Исправят не все

Безопасность Администратору Пользователю Техника

В роутерах самых разных производителей выявлены сходные уязвимости, допускающие захват контроля над ними. Речь идет и о потребительских, и о корпоративных устройствах.

Узок их круг

Эксперты по безопасности обнаружили целый ряд уязвимостей в 4G-роутерах. Некоторые из них позволяют захватывать контроль над устройствами полностью.

Уязвимости присутствуют сразу во множестве изделий от разных производителей. Часть из них при успешной эксплуатации приводит к утечке важной информации, другие - допускают запуск произвольного кода.

«Мы обнаружили критические уязвимости, допускающие удаленную эксплуатацию в широком диапазоне устройств от разных вендоров, и нам не понадобилось тратить много сил на это, - отметил исследователь в области информбезопасности Дж. Рихтер (G. Richter) из компании Pen Test Partners. - Вдобавок, лишь немногие OEM-поставщики серьезно работают с сотовыми технологиями, так что их оборудование (и программная оснастка) встречаются повсеместно».

По словам Рихтера, он и его коллеги из Pen Test Partners исследовали как потребительские, так и корпоративные устройства. Уязвимости, обнаруженные в них, весьма серьезны, а иногда и прямо критичны: утечка администраторского пароля, инъекция команд и XSS-уязвимость на неиспользуемой «тестовой» странице в программной оболочке; комбинации «багов» могут давать возможность запускать произвольный код.

Вся информация об уязвимостях была передана производителям устройств. Часть уязвимостей была исправлена, часть - нет.

Старье не обслуживаем

В частности, компания ZTE, по словам экспертов, отказалась исправлять проблемы, обнаруженные в роутерах MF910 и MF65+, поскольку они сняты с поддержки еще в 2017 г. Pen Test Partners, при этом, утверждают, что MF910 представлен на сайте ZTE без всяких упоминаний о том, что он снят с поддержки. В России эти роутеры до сих пор продаются.

zte4g520.jpg
ZTE не будет исправлять дыры в роутере MF910, поскольку он снят с поддержки 2017 году,
но его можно найти на сайте ZTE и в продаже в России

В MF910 и в роутере следующего поколения — MF920 эксперты выявили потенциальную утечку администраторского пароля и возможность произвольного выполнения команд. Угроза от второй уязвимости оценена в 9,8 баллов по десятибалльной шкале.

Эти две проблемы ZTE все-таки исправил.

ZTE, Netgear, TP-Link

Кроме того, ряд проблем обнаружился в мобильном роутере Netgear Nighthawk M1 Mobile: это XSS-уязвимости, которые также допускают запуск произвольных команд на уязвимом устройстве, «если в веб-интерфейсе не выставлен надежный пароль».

Pen Test Partners также демонстрируют вариант обхода CSRF-защиты и описывают возможность взлома шифрования программной оболочки M1.

В роутерах TP-Link M7350 4G LTE Mobile также нашлись две уязвимости, дающие возможность злоумышленникам производить инъекцию команд.

Дж. Рихтер отметил, что производством скоростных 5G-роутеров будут заниматься те же поставщики, которые разрабатывали 3G- и 4G-роутеры, «которые - и я не знаю, как выразиться еще убедительнее, - никуда не годятся».

«Вероятность тому, что роутеры 5G будут полны уязвимостями в той же степени, что и аналогичные устройства предыдущих поколений, действительно очень высока, - полагает Алексей Водясов, эксперт по информационной безопасности компании SEC Consult Services. - Особенно если при разработке стандартов для оборудования не будут установлены жесткие требования к программным оболочкам оборудования. Но проблема усугубляется еще и тем, что беспроводные маршрутизаторы - это устройства, которые реже всего удостаиваются внимания со стороны их пользователей, так что даже если обновления для них и выходят, совершенно не факт, что они вообще будут когда-либо установлены».



Технология месяца

Можно ли защититься от 90% кибератак одним решением

Тема месяца

Обзор: Облачные сервисы 2019

Рейтинги CNews

Крупнейшие поставщики услуг IaaS и SaaS