Pull to refresh

Comments 12

Так если дыра в чипе, то каким боком помогла прошивка? Там программно обойдена проблема?
Или таки проблема в прошивке?

Дыру закрыл фаервол, устройства зачистили перепрошивкой, как я понял.

А пробраться снаружи так же как хакер нельзя было? Тем более что по дампам было видно с какого он айпи. Поднять ещё один хост с таким айпи перед каждым клиентским роутером… если он перекрыл всем кроме себя доступ. И раз вендор не дает ssh


Кстати сдается мне это МГТС))

дыре UPnP в чипах Realtek rtl81xx
Поясните непонимающему нубу.
UPnP — это же программный протокол. Какое он отношение имеет к сетевым чипам rtl81xx?
Большое спасибо на указанную неточность.
Всё верно, в статье имеется ввиду уязвимость в определенной версии upnp.
Если заглянуть в плагин для метасплоита, то можно увидеть такую проверку:
res.headers['Server'] =~ /miniupnpd\/1.0 UPnP\/1.0/

Поправил формулировки в статье
По-моему, это уязвимость в определенной версии miniupnpd, а не версии UPnP?
Перепутал с точно такой же дырой в miniupnpd
Да, функционал такой имеется, можно было одной кнопкой на всех устройствах переставить удаленно ПО через TR069.

Забавно, что не так давно, в комментариях к одной статье хабровчане весьма негодовали «как же так, моё устройство может кто-то перепрошить, это же зонд, такого быть не должно». Вот и пример того, что такой «зонд» может быть очень полезен, иначе уязвимые устройства не были бы обновлены никогда. Большинство пользователей не умеет и не хочет ничего там обновлять, при этом нести ответственность за то, что их устройство создаёт проблемы, они тоже не хотят.

Здесь устройство врядли принадлежит пользователю и вполне логично что он никуда ничего не понесет.

А закрыл бы хакер удалённую перепрошивку (раз он уже в роутере) — было бы веселее.

Для хардресета пришлось бы выезжать к каждому зараженному юзеру домой...

Sign up to leave a comment.

Articles