Компания Keenetic обнаружила волну взломов своих устройств. Расследование показало, что злоумышленники, используя автоматические сканеры, находят роутеры со слабыми паролями и открытым удалённым доступом.

В последние месяцы в Telegram-группе Keenetic участились жалобы пользователей на появление странной учётной записи adminr (мимикрирующей под стандартную admin). На взломанных устройствах злоумышленники поднимают VPN-сервер, что несёт дополнительные риски: в случае совершения противоправных действий через такой VPN, первым под подозрение попадёт владелец устройства.

Опрос пострадавших показал, что они использовали удалённый доступ к устройству и весьма слабые пароли (вплоть доadmin/admin). При этом прошивка не препятствует открытию удалённого доступа со слабым паролем.

В обновлении KeeneticOS 4.3.6.3 эта уязвимость устранена. Открыть публичный доступ к веб-интерфейсу не удастся, пока не будет установлен стойкий пароль.

Кроме того, компания приняла спорное решение запустить процесс обновления всех роутеров, даже тех, у которых автоматическое обновление было отключено в настройках.

Update: спустя некоторое время компания объяснила свои действия:

Для усиления безопасности в целом и обеспечения непрерывной защиты данных пользователей будет проведено обязательное обновление программного обеспечения для устройств, работающих на KeeneticOS версии ниже 4.3, в соответствии со статьей 6 Лицензионного соглашения с конечным пользователем и в соответствии с Законом ЕС о киберустойчивости (CRA). Это обновление включает улучшенные меры безопасности, инструменты для создания более надежных паролей и исправления критических ошибок, которые повышают стабильность системы и защищают учетные записи пользователей.

Мы приносим искренние извинения за неудобства, которые могут быть вызваны этим обновлением. Чтобы свести к минимуму перебои в работе, мы стараемся проводить обновление в нерабочее время.