Как стать автором
Обновить

Уязвимость в рутере или как невзначай «испортить» имидж компании

Время на прочтение 4 мин
Количество просмотров 16K
Есть такая довольно популярная линейка рутеров в Европах — AVM Fritz!Box. Это и рутер и мини АТС и для VOIP- и для аналоговой или ISDN-телефонии и медиа-сервер и вообще все-что-хочешь в одном.
Особенно топовые модели у AVM всегда отличались «умом и сообразительностью»(TM). Вплоть до того, что некоторые модели имеют систему «умный дом» (на базе FHEM сервера) и кучу других вкусностей.
Та же функция перенаправления звонка, например.
Например, звонок с сотового из Германии в Россию обычно сильно дорог, но Фритц можно настроить так, что он будет входящий на одну из линий звонок перенаправлять (через другую VOIP линию) на набранный затем российский номер. Таким образом можно звонить «через дом» заграницу с мобильного на два порядка дешевле…
Ваш покорный слуга плотно подсел на фритцы лет дтцать назад и ни разу не жалел (до недавнего времени).
Скажу сразу — уязвимость это мягко сказано — это просто огромная дыра. И по моему скромному мнению, во всей этой истории AVM себя повела не совсем, скажем так, адекватно.

Началось все пару недель назад (даты не ставлю — не суть важно). Итак, история по порядку, так сказать разложено по полочкам и думаю (если память не изменяет) хронологически верно:
  • в средствах массовой информации разгорается «желтый» скандал «Куча народу попала на денги», а именно за их счет были совершены очень дорогие звонки, иногда в сумме на очень хорошие деньги.
  • виновником объявляются провайдеры, пока (относительно оперативно кстати) они не находят истинную причину — а именно уязвимость во Fritz!Box;
  • AVM «признает» возможность наличия уязвимости
  • AVM признает наличие уязвимости и объявляет, что уязвимость найдена, очень скудно и по моему не совсем удачно делается попытка свалить на включенный удаленный доступ к рутеру. Пока идет анализ и они уязвимость не пофиксили, его рекомендуют выключить.
    На минуточку, их (удаленных доступов) у фритцов несколько:
    1) через VPN (по умолчанию выключен)
    2) через https к веб-консоли управления (по умолчанию выключен)
    3) по специальному протоколу для тонкой настройки провайдером (по умолчанию включен)
  • AVM уточняет что это https доступ к веб-консоли — это полный доступ ко всем функциям. Но не объясняет чем это чревато.
  • Днем позже очень куце объясняется все-таки чем это чревато. И рекомендуется сменить все пароли (системный, voip и т.д.), проверить логи и всякую другую мелочь. О дыре снова никакой конкретики
  • AVM выкатывает обновление для порядка 30-ти моделей. Мой 7390 (стоящий наружу) обновляется автоматически, вероятно после «принуждения» каким-нибудь сигналом от провайдера. Второй (внутренний) 7270 обновляю на всякий случай вручную вечером, предварительно сбросив старую прошивку на диск.
  • Про уязвимость курсируют слухи в определенных кругах, от AVM кроме «уязвимость в доступе к веб-консоли» дальше никакой конкретики. Хотя, отчасти это понятно — в одной только Германии десятки миллионов проданных (или «полученных» от провайдеров) экземпляров.

Но ведь чуть-чуть подробнее-то можно было?

Я сотоварищи естественно возмущены и нисколько не удовлетворены. Короче, клавиатуры в зубы — начинается собственное расследование.

К сожалению, по этическим соображениям, я не буду утомлять уважаемое хабрасообщество подробностями поиска (не забываем десятки миллионов еще в полете, множество вероятно даже и не думало обновляться — имею много знакомых, у которых это делал руками).
Когда все обойдется, как-нибудь позже выложу второй статьей с подробностями.

Пока же только следующая информация про «взлом» Fritz!Box-ов:

— вы серфите в браузере и случайно попадаете на «плохую» страничку, оставляя там кроме всего кстати ваш динамический (и много хуже если статический) remote_addr, через который, при открытом удаленном доступе, преступники и залазили в консоль фрица;
— но нужен же еще и пароль;
— а вот тут самое интересное: каждый бокс умеет из веб-консоли по команде сохранять все свои «настройки» в виде файла;
— специальным образом сформировав определенный ajax-запрос, для определенного URL фритца, злоумышленник кормит этим через свою страничку ваш браузер ну и опосредствованно фритц, который может слить «файл» настроек владельцу «плохой» странички, при этом вы ничего не заметите.

А там на минуточку — все пароли, включая системный, все ваши звонки, телефонная книга и т.д. и т.п. У меня, например, там пара ключей для моего DynDNS (хорошо что только для этого). Короче — там если покопаться — можно очень и очень много всего найти.
Теоретически можно например (через FHEM) открыть чей-то гараж или того хуже квартиру. Это уже конечно при открытом удаленном доступе (но иначе и «умный дом» только из дома, что имхо не есть комфортно).
Для других же сценариев злостного использования данных из полученного дампа, удаленный доступ абсолютно неважен.

Как уже говорилось, из этических соображений, пока без конкретики — я и так много уже спалил.

Никто не застрахован, и ошибки совершают все, да и кстати, надо отдать должное, AVM их очень оперативно исправила. Хотя нет, не совсем исправила — мне не хватило чуть-чуть правдивости. Итого — осадок остался очень и очень неприятный. Можно даже сказать, что таким вот образом, компания, стоявшая в моих глазах реально высоко, буквально за несколько дней пала до уровня плинтуса растеряла, весь годами заработанный, авторитет. Сотоварищи разделяют мое мнение целиком и полностью — т.е. я вроде как и не педант, получается.

Как дальше жить?
Всем доброй ночи, и не забудьте обновится, если вдруг у вас Fritz!Box.

[UPD] тут вот ув. Mirasch вторым же комментарием на хабре раскрыл и ткнул носом обвинил в плагиате. Так что кидаюсь ссылкой на типа "первоисточник". Однако, в немецком силен должен быть ты, что-бы постичь падения моего глубину всю.

[UPD] Для тех, кому вдруг нужно разжевать, попытаюсь озвучить мое понимание ситуации:
  • AVM говорит: уязвимость в удаленном доступе (который у «нормальных» людей закрыт, а гики значит сами виноваты);
  • А был ли мальчик? Уязвимость находится не совсем или вернее совсем не там;
  • Через эту дырку можно реально слить вся и все у всех (а не только у гиков, как можно было предположить), абсолютно не используя удаленный доступ
  • Как пример, один из возможных сценариев — злоумышленник организует voip-соединение, используя данные из слитого дампа — и профит трещит часами по телефону с очень дорогими девочками;
  • Вопросы, которые нас интересуют:
    Что еще было не (до)сказано?
    Что сделано, для того, чтобы это не повторилось?
    Как они могут «смотреть в глаза» миллионам клиентов?
    Просто-тупо, а не поискать ли альтернативу?
Теги:
Хабы:
Если эта публикация вас вдохновила и вы хотите поддержать автора — не стесняйтесь нажать на кнопку
+4
Комментарии 12
Комментарии Комментарии 12

Публикации

Истории

Работа

Ближайшие события

Московский туристический хакатон
Дата 23 марта – 7 апреля
Место
Москва Онлайн
Геймтон «DatsEdenSpace» от DatsTeam
Дата 5 – 6 апреля
Время 17:00 – 20:00
Место
Онлайн
PG Bootcamp 2024
Дата 16 апреля
Время 09:30 – 21:00
Место
Минск Онлайн
EvaConf 2024
Дата 16 апреля
Время 11:00 – 16:00
Место
Москва Онлайн