Дорогие Хабровчане! Мы знаем, что иногда вас хватает на большее, нежели просматривать емкие посты на Хабре и ругаться в коментах. Поэтому прочитайте статью Марты Янус «Головы Гидры. Вредоносное ПО для сетевых устройств». Если вы знаете, что такое MIPS, UPnP, SNMP, CSRF и drive-by pharming, и помните, какое отношение имеет Чак Норрис к IRC-боту, вам наверняка будет интересно — почитайте.
Как видно из статьи, Марту неподдельно волнует проблема безопасности сетевых устройств, таких как маршрутизаторы, точки доступа и DSL-модемы.
Во-первых, Марта утверждает, что эти устройства часто плохо настроены и имеют многочисленные уязвимости в прошивках, прежде всего, в веб-интерфейсе. Веб-интерфейс может быть уязвим для таких атак, как обход аутентификации (authentication bypass), межсайтовый скриптинг (XSS) и подделка межсайтовых запросов (CSRF). Все это делает сетевые устройства легкой мишенью и позволяет киберпреступникам быстро и легко получить контроль над сетью.
При этом атаки на сетевые устройства могут нанести жертвам злоумышленников значительный ущерб. Вот, например, возможные последствия несанкционированного доступа к маршрутизатору:
— Перехват сетевого трафика
— Возможность подслушивать разговоры по протоколу VoIP (передача голосового трафика через интернет)
— Кража ключей шифрования WEP/WPA
— Возможность изменения конфигурации устройства:
• смена / сброс паролей
• доступ к внутренним сетям из WAN (глобальных вычислительных сетей)
• риск открытия злоумышленником бэкдора, дающего доступ к компьютеру, путем перенаправления портов
• изменение настроек DNS (drive-by pharming)
Во-вторых, сетевые устройства могут служить убежищем для вредоносных программ, которые получают возможность незаметно вновь и вновь заражать подключенные к сетевому устройству компьютеры или строить огромные ботнеты из зараженных устройств. И хотя известно всего несколько случаев заражения сетевых устройств вредоносным ПО (Марта довольно подробно рассматривает каждую из известных на сегодняшний день вредоносных программ для маршрутизаторов), — лиха беда начало.
По оценкам Марты, в настоящее время киберпреступников больше всего интересует изменение настроек DNS и создание ботнетов для DDoS атак. Однако диапазон возможностей использования сетевых устройств в зловредных целях гораздо шире и включает в себя извлечение ценных данных из перехваченного трафика, укрытие вредоносного ПО для компьютера в оперативной памяти маршрутизатора и распространение программ-вымогателей.
В конце статьи Марта весьма недвусмысленно утверждает, что ответственность за безопасность сетевых устройств лежит на их производителях. Им необходимо уделять большее внимание уязвимостям и безопасности прошивок и тщательно тестировать каждое устройство на безопасность, прежде чем выпускать его на рынок.
Марта пишет и о том, что конкретно необходимо сделать, дабы уменьшить проблемы безопасности:
— реализовать генерируемые случайным образом пароли, чтобы установленный по умолчанию на каждом устройстве пароль был уникальным
— выпускать новые устройства с безопасными настройками, запрещающими удаленный доступ к устройству с логином и паролем, установленным по умолчанию
— переработать реализацию UPnP
— использовать протокол SNMP только в его защищенной версии
«Давайте не будем пассивными» — призывает встревоженная Марта, — «еще не поздно изменить направление развития безопасности сетевых устройств».
Как видно из статьи, Марту неподдельно волнует проблема безопасности сетевых устройств, таких как маршрутизаторы, точки доступа и DSL-модемы.
Во-первых, Марта утверждает, что эти устройства часто плохо настроены и имеют многочисленные уязвимости в прошивках, прежде всего, в веб-интерфейсе. Веб-интерфейс может быть уязвим для таких атак, как обход аутентификации (authentication bypass), межсайтовый скриптинг (XSS) и подделка межсайтовых запросов (CSRF). Все это делает сетевые устройства легкой мишенью и позволяет киберпреступникам быстро и легко получить контроль над сетью.
При этом атаки на сетевые устройства могут нанести жертвам злоумышленников значительный ущерб. Вот, например, возможные последствия несанкционированного доступа к маршрутизатору:
— Перехват сетевого трафика
— Возможность подслушивать разговоры по протоколу VoIP (передача голосового трафика через интернет)
— Кража ключей шифрования WEP/WPA
— Возможность изменения конфигурации устройства:
• смена / сброс паролей
• доступ к внутренним сетям из WAN (глобальных вычислительных сетей)
• риск открытия злоумышленником бэкдора, дающего доступ к компьютеру, путем перенаправления портов
• изменение настроек DNS (drive-by pharming)
Во-вторых, сетевые устройства могут служить убежищем для вредоносных программ, которые получают возможность незаметно вновь и вновь заражать подключенные к сетевому устройству компьютеры или строить огромные ботнеты из зараженных устройств. И хотя известно всего несколько случаев заражения сетевых устройств вредоносным ПО (Марта довольно подробно рассматривает каждую из известных на сегодняшний день вредоносных программ для маршрутизаторов), — лиха беда начало.
По оценкам Марты, в настоящее время киберпреступников больше всего интересует изменение настроек DNS и создание ботнетов для DDoS атак. Однако диапазон возможностей использования сетевых устройств в зловредных целях гораздо шире и включает в себя извлечение ценных данных из перехваченного трафика, укрытие вредоносного ПО для компьютера в оперативной памяти маршрутизатора и распространение программ-вымогателей.
В конце статьи Марта весьма недвусмысленно утверждает, что ответственность за безопасность сетевых устройств лежит на их производителях. Им необходимо уделять большее внимание уязвимостям и безопасности прошивок и тщательно тестировать каждое устройство на безопасность, прежде чем выпускать его на рынок.
Марта пишет и о том, что конкретно необходимо сделать, дабы уменьшить проблемы безопасности:
— реализовать генерируемые случайным образом пароли, чтобы установленный по умолчанию на каждом устройстве пароль был уникальным
— выпускать новые устройства с безопасными настройками, запрещающими удаленный доступ к устройству с логином и паролем, установленным по умолчанию
— переработать реализацию UPnP
— использовать протокол SNMP только в его защищенной версии
«Давайте не будем пассивными» — призывает встревоженная Марта, — «еще не поздно изменить направление развития безопасности сетевых устройств».