Wi-Fi роутеры и уязвимости в них. Немного деталей

Серьезная прореха в программном обеспечении, используемом большинством роутеров, может позволить злоумышленникам проникнуть и перехватить управление устройствами, подключенными к беспроводной сети.


Эта проблема была обнаружена Zero Day Initiative (ZDI), подразделением критической безопасности фирмы Hewlett-Packard, еще в августе 2017 года, о чем немедленно была осведомлена компания Realtek, производящая программное обеспечение для Wi-Fi-роутеров. Согласно своей внутренней политике ZDI еще четыре раза связывалась с Realtek. Так и не получив никакого ответа, она теперь считает своим долгом осведомить общественность.

Хотя, глобально, пользователи могут самостоятельно предпринять некоторые шаги для снижения риска нежелательных проникновений (немного подробностей есть на routerus.com).

Коротко говоря, в некоторых ситуациях программа перед подключением нового пользователя неадекватно сбрасывает данные. Это дает возможность неавторизованному пользователю подделать учетную запись, получить административный доступ к маршрутизатору и заражать все устройства, подключенные к нему. Зараженный роутер может разрывать интернет-соединение, перенаправлять на вредоносные веб-сайты, способные украсть личную информацию или заразить устройство вредоносными программами.
Наибольшее беспокойство вызывает тот факт, что Realtek является производителем ПО для большинства роутеров. Среди них и D-Link, и Netgear, и TRENDnet, Amigo, ASUS, Belkin и др. Только маршрутизаторы Apple и Linksys не используют технологии Realtek.

Уязвимость маршрутизаторов связана с протоколом управления медиапотоками UPnP, который так и не получил широкое распространение. На смену ему уже пришел набор стандартов DLNA, обеспечивающий обмен медиафайлами между поддерживаемыми устройствами (планшеты, телевизоры, принтеры и т. д.). Чтобы уменьшить уязвимость своей Wi-Fi-зоны, необходимо отключить UPnP в административных настройках роутера. Как в них войти, можно узнать на сайте производителя.

Также ZDI рекомендует ограничить область взаимодействия маршрутизатора только доверенными устройствами (настроить доступ непосредственно к их MAC-адресам) и обязательно защитить административную страницу роутера нестандартным паролем.
Кроме того, старайтесь поддерживать встроенное программное обеспечение маршрутизатора (прошивку) в актуальном состоянии. Автоматически оно не обновляется.

Впрочем можно конечно подождать пока Realtek выпустит заплатку для своего программного обеспечения.. Но смотрите сами, что Вам дороже, - безопасность или время.

Sonikelf's Project's логотип Sonikelf's Project's логотип Космодамианская наб., 32-34 Россия, Москва (916) 174-8226
Sonikelf

ping yandex.ru
Да-да, Яндекс, тебя тут ждут.

Sonikelf

Яндекс, хамло!