Безопасность роутера/маршрутизатора - обзор угроз и методы защиты


10.08.18. Найден простой способ взлома сетей Wi-Fi


Разработчик популярного легального средства для взлома паролей Hashcat Йенс Штойбе обнаружил и описал новый метод извлечения так называемого идентификатора спаренных мастер-ключей из роутеров, использующих технологии защиты WPA/WPA2 для сетей Wi-Fi. С помощью этого идентификатора можно с большей легкостью расшифровать пароль к беспроводной сети, установленный на роутере. Эксперт также утверждает, что его метод работает практически против всех роутеров, функционирующих по протоколу 802.11i/p/q/r с активированным роумингом. Однако, чтобы получить пароль (PSK), PMKID еще необходимо взломать — с помощью все того же Hashcat.


2018. «Лаборатория Касперского» обнаружила зловреда, распространяющегося через роутеры

«Лаборатория Касперского» обнаружила угрозу, которая активно распространяется по миру через взломанные роутеры. Зловред, получивший название Roaming Mantis, дает злоумышленникам полный контроль над зараженным устройством, поэтому они могут собирать любую интересующую их информацию. Атакующие уже разработали и дополнительный фишинговый модуль для iOS-устройств, а также внедряют скрытый скрипт-майнер криптовалют (Coinhive/Monero) в случае выхода в сеть с ПК. Изначальной целью атакующих были конфиденциальные данные, в частности используемые для двухфакторной аутентификации, например, для доступа к Google-аккаунтам жертв. Зловред ищет уязвимые роутеры и меняет их настройки DNS. Метод компрометации роутеров до сих пор остается неизвестным. Однако в случае успешного взлома и подмены настроек любая попытка пользователя перейти на какой-либо сайт будет заканчиваться тем, что он окажется на фальшивой странице, созданной злоумышленниками.


2017. Злоумышленники использовали роутеры Huawei для создания нового ботнета

Исследователи Check Point Software Technologies обнаружили уязвимость нулевого дня в домашних роутерах Huawei модели HG532, а также тысячи попыток ее использования для создания ботнета. Как только атаки были обнаружены и подтверждены, Huawei оперативно выпустил патчи для этой уязвимости и обновил устройства своих пользователей. В свою очередь, команда Check Point сразу же обновила систему предотвращения вторжений (IPS) для защиты своих заказчиков.


2017. Протокол Wi-Fi взломали


Американское бюро реагирования на киберинциденты US CERT опубликовало информацию об уязвимости протокола WPA2, который используется в большинстве существующих в мире Wi-Fi сетей. Обнаруженная уязвимость позволяет хакерам подключиться к вашей сети и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером/смартфоном (включая логины, пароли, номера кредитных карт, содержание сообщений, писем и т.д.). Когда взломали предыдущий протокол безопасности Wi-Fi (он назывался WEP, и это было в 2001 году), ушли годы прежде чем производители роутеров перешли на новый протокол. Поэтому пока (через Wi-Fi) рекомендуется пользоваться только сервисами с HTTPS для передачи важной информации (почты, паролей). Также, важно перевести на HTTPS внутрикорпоративные сайты и приложения. ***


2017. ОС EcoRouterOS 3.2 сертифицирована по требованиям безопасности ФСТЭК

RDP.RU объявила об успешном завершении сертификации по ФСТЭК EcoRouterOS - операционной системы для универсальных IP/MPLS-маршрутизаторов серии ER EcoRouter. Продукт официально признан пригодным для работы с конфиденциальной информацией, что открывает широкие возможности для использования устройств серии ER в корпоративных системах государственных органов, предприятий ОПК, промышленного и нефтегазового сектора, транспорта, спецслужб и др. Сертификат соответствия № 3764 подтверждает, что операционная система EcoRouterOS версии 3.2, разработанная RDP.RU и производимая ФГУП «Предприятие по поставкам продукции Управления делами Президента Российской Федерации» и «Телеком-Защита», является специализированной операционной системой со встроенными средствами информационной защиты. Подтверждено соответствие продукта требованиям по 5 классу защищенности от несанкционированного доступа к информации (НСД) и требованиям по 4 уровню контроля отсутствия незадекларированных возможностей (НДВ).


2016. 15% Wi-Fi-роутеров плохо защищены от взлома

Не меньше 15% Wi-Fi роутеров подвергают риску данные своих владельцев. Это выяснила компания Eset в ходе теста 12 тыс. домашних роутеров. Исследование реализовано при помощи нового модуля антивирусных продуктов Eset NOD32 «Защита домашней сети». В компании выяснили, что на 15% роутеров установлены слабые пароли («12345», «password» и пр.), а в качестве логина чаще всего используется классическое «admin». В ходе теста исследователи попытались подобрать логины и пароли к роутерам, вводя самые распространенные комбинации. Успехом завершилась каждая седьмая атака. Кроме того, тест показал, что почти 7% роутеров имеют уязвимости программного обеспечения высокой или средней степени риска. Большинство уязвимостей (53%) связаны с неправильной настройкой прав доступа.


2015. Новый троян для Linux заражает роутеры с архитектурой ARM, MIPS и PowerPC

Специалисты компании «Доктор Веб» исследовали опасную троянскую программу, способную инфицировать роутеры с архитектурой ARM, MIPS и PowerPC, работающие под управлением ОС Linux. Как сообщили CNews в «Доктор Веб», троян получил наименование Linux.PNScan.1. С помощью данной вредоносной программы и других загружаемых ею на атакованный маршрутизатор опасных приложений злоумышленники осуществляют взлом систем управления реляционными базами данных PHPMyAdmin, а также подбор логинов и паролей для несанкционированного доступа по протоколу SSH к различным устройствам и серверам. Изначально троян устанавливался на атакуемые маршрутизаторы самим вирусописателем, например, с использованием уязвимости shellshock. Впоследствии его загружают и устанавливают на атакованные роутеры трояны семейства Linux.BackDoor.Tsunami, которые, в свою очередь, распространяются с использованием самого Linux.PNScan.