Как стать автором
Обновить
«Лаборатория Касперского»
Ловим вирусы, исследуем угрозы, спасаем мир

Маленькие устройства с большими проблемами

Время на прочтение2 мин
Количество просмотров2.4K
Дорогие Хабровчане! Мы знаем, что иногда вас хватает на большее, нежели просматривать емкие посты на Хабре и ругаться в коментах. Поэтому прочитайте статью Марты Янус «Головы Гидры. Вредоносное ПО для сетевых устройств». Если вы знаете, что такое MIPS, UPnP, SNMP, CSRF и drive-by pharming, и помните, какое отношение имеет Чак Норрис к IRC-боту, вам наверняка будет интересно — почитайте.

Как видно из статьи, Марту неподдельно волнует проблема безопасности сетевых устройств, таких как маршрутизаторы, точки доступа и DSL-модемы.

image

Во-первых, Марта утверждает, что эти устройства часто плохо настроены и имеют многочисленные уязвимости в прошивках, прежде всего, в веб-интерфейсе. Веб-интерфейс может быть уязвим для таких атак, как обход аутентификации (authentication bypass), межсайтовый скриптинг (XSS) и подделка межсайтовых запросов (CSRF). Все это делает сетевые устройства легкой мишенью и позволяет киберпреступникам быстро и легко получить контроль над сетью.

При этом атаки на сетевые устройства могут нанести жертвам злоумышленников значительный ущерб. Вот, например, возможные последствия несанкционированного доступа к маршрутизатору:

— Перехват сетевого трафика
— Возможность подслушивать разговоры по протоколу VoIP (передача голосового трафика через интернет)
— Кража ключей шифрования WEP/WPA
— Возможность изменения конфигурации устройства:
• смена / сброс паролей
• доступ к внутренним сетям из WAN (глобальных вычислительных сетей)
• риск открытия злоумышленником бэкдора, дающего доступ к компьютеру, путем перенаправления портов
• изменение настроек DNS (drive-by pharming)

Во-вторых, сетевые устройства могут служить убежищем для вредоносных программ, которые получают возможность незаметно вновь и вновь заражать подключенные к сетевому устройству компьютеры или строить огромные ботнеты из зараженных устройств. И хотя известно всего несколько случаев заражения сетевых устройств вредоносным ПО (Марта довольно подробно рассматривает каждую из известных на сегодняшний день вредоносных программ для маршрутизаторов), — лиха беда начало.

По оценкам Марты, в настоящее время киберпреступников больше всего интересует изменение настроек DNS и создание ботнетов для DDoS атак. Однако диапазон возможностей использования сетевых устройств в зловредных целях гораздо шире и включает в себя извлечение ценных данных из перехваченного трафика, укрытие вредоносного ПО для компьютера в оперативной памяти маршрутизатора и распространение программ-вымогателей.

В конце статьи Марта весьма недвусмысленно утверждает, что ответственность за безопасность сетевых устройств лежит на их производителях. Им необходимо уделять большее внимание уязвимостям и безопасности прошивок и тщательно тестировать каждое устройство на безопасность, прежде чем выпускать его на рынок.

Марта пишет и о том, что конкретно необходимо сделать, дабы уменьшить проблемы безопасности:

— реализовать генерируемые случайным образом пароли, чтобы установленный по умолчанию на каждом устройстве пароль был уникальным

— выпускать новые устройства с безопасными настройками, запрещающими удаленный доступ к устройству с логином и паролем, установленным по умолчанию

— переработать реализацию UPnP

— использовать протокол SNMP только в его защищенной версии

«Давайте не будем пассивными» — призывает встревоженная Марта, — «еще не поздно изменить направление развития безопасности сетевых устройств».
Теги:
Хабы:
Всего голосов 9: ↑5 и ↓4+1
Комментарии8

Публикации

Информация

Сайт
www.kaspersky.ru
Дата регистрации
Дата основания
Численность
5 001–10 000 человек
Местоположение
Россия