Компания Keenetic обнаружила волну взломов своих устройств. Расследование показало, что злоумышленники, используя автоматические сканеры, находят роутеры со слабыми паролями и открытым удалённым доступом.
В последние месяцы в Telegram-группе Keenetic участились жалобы пользователей на появление странной учётной записи adminr (мимикрирующей под стандартную admin). На взломанных устройствах злоумышленники поднимают VPN-сервер, что несёт дополнительные риски: в случае совершения противоправных действий через такой VPN, первым под подозрение попадёт владелец устройства.
Опрос пострадавших показал, что они использовали удалённый доступ к устройству и весьма слабые пароли (вплоть доadmin/admin). При этом прошивка не препятствует открытию удалённого доступа со слабым паролем.
В обновлении KeeneticOS 4.3.6.3 эта уязвимость устранена. Открыть публичный доступ к веб-интерфейсу не удастся, пока не будет установлен стойкий пароль.
Кроме того, компания приняла спорное решение запустить процесс обновления всех роутеров, даже тех, у которых автоматическое обновление было отключено в настройках.
Update: спустя некоторое время компания объяснила свои действия:
Для усиления безопасности в целом и обеспечения непрерывной защиты данных пользователей будет проведено обязательное обновление программного обеспечения для устройств, работающих на KeeneticOS версии ниже 4.3, в соответствии со статьей 6 Лицензионного соглашения с конечным пользователем и в соответствии с Законом ЕС о киберустойчивости (CRA). Это обновление включает улучшенные меры безопасности, инструменты для создания более надежных паролей и исправления критических ошибок, которые повышают стабильность системы и защищают учетные записи пользователей.
Мы приносим искренние извинения за неудобства, которые могут быть вызваны этим обновлением. Чтобы свести к минимуму перебои в работе, мы стараемся проводить обновление в нерабочее время.
