Уязвимость в рутере или как невзначай «испортить» имидж компании

    Есть такая довольно популярная линейка рутеров в Европах — AVM Fritz!Box. Это и рутер и мини АТС и для VOIP- и для аналоговой или ISDN-телефонии и медиа-сервер и вообще все-что-хочешь в одном.
    Особенно топовые модели у AVM всегда отличались «умом и сообразительностью»(TM). Вплоть до того, что некоторые модели имеют систему «умный дом» (на базе FHEM сервера) и кучу других вкусностей.
    Та же функция перенаправления звонка, например.
    Например, звонок с сотового из Германии в Россию обычно сильно дорог, но Фритц можно настроить так, что он будет входящий на одну из линий звонок перенаправлять (через другую VOIP линию) на набранный затем российский номер. Таким образом можно звонить «через дом» заграницу с мобильного на два порядка дешевле…
    Ваш покорный слуга плотно подсел на фритцы лет дтцать назад и ни разу не жалел (до недавнего времени).
    Скажу сразу — уязвимость это мягко сказано — это просто огромная дыра. И по моему скромному мнению, во всей этой истории AVM себя повела не совсем, скажем так, адекватно.

    Началось все пару недель назад (даты не ставлю — не суть важно). Итак, история по порядку, так сказать разложено по полочкам и думаю (если память не изменяет) хронологически верно:
    • в средствах массовой информации разгорается «желтый» скандал «Куча народу попала на денги», а именно за их счет были совершены очень дорогие звонки, иногда в сумме на очень хорошие деньги.
    • виновником объявляются провайдеры, пока (относительно оперативно кстати) они не находят истинную причину — а именно уязвимость во Fritz!Box;
    • AVM «признает» возможность наличия уязвимости
    • AVM признает наличие уязвимости и объявляет, что уязвимость найдена, очень скудно и по моему не совсем удачно делается попытка свалить на включенный удаленный доступ к рутеру. Пока идет анализ и они уязвимость не пофиксили, его рекомендуют выключить.
      На минуточку, их (удаленных доступов) у фритцов несколько:
      1) через VPN (по умолчанию выключен)
      2) через https к веб-консоли управления (по умолчанию выключен)
      3) по специальному протоколу для тонкой настройки провайдером (по умолчанию включен)
    • AVM уточняет что это https доступ к веб-консоли — это полный доступ ко всем функциям. Но не объясняет чем это чревато.
    • Днем позже очень куце объясняется все-таки чем это чревато. И рекомендуется сменить все пароли (системный, voip и т.д.), проверить логи и всякую другую мелочь. О дыре снова никакой конкретики
    • AVM выкатывает обновление для порядка 30-ти моделей. Мой 7390 (стоящий наружу) обновляется автоматически, вероятно после «принуждения» каким-нибудь сигналом от провайдера. Второй (внутренний) 7270 обновляю на всякий случай вручную вечером, предварительно сбросив старую прошивку на диск.
    • Про уязвимость курсируют слухи в определенных кругах, от AVM кроме «уязвимость в доступе к веб-консоли» дальше никакой конкретики. Хотя, отчасти это понятно — в одной только Германии десятки миллионов проданных (или «полученных» от провайдеров) экземпляров.

    Но ведь чуть-чуть подробнее-то можно было?

    Я сотоварищи естественно возмущены и нисколько не удовлетворены. Короче, клавиатуры в зубы — начинается собственное расследование.

    К сожалению, по этическим соображениям, я не буду утомлять уважаемое хабрасообщество подробностями поиска (не забываем десятки миллионов еще в полете, множество вероятно даже и не думало обновляться — имею много знакомых, у которых это делал руками).
    Когда все обойдется, как-нибудь позже выложу второй статьей с подробностями.

    Пока же только следующая информация про «взлом» Fritz!Box-ов:

    — вы серфите в браузере и случайно попадаете на «плохую» страничку, оставляя там кроме всего кстати ваш динамический (и много хуже если статический) remote_addr, через который, при открытом удаленном доступе, преступники и залазили в консоль фрица;
    — но нужен же еще и пароль;
    — а вот тут самое интересное: каждый бокс умеет из веб-консоли по команде сохранять все свои «настройки» в виде файла;
    — специальным образом сформировав определенный ajax-запрос, для определенного URL фритца, злоумышленник кормит этим через свою страничку ваш браузер ну и опосредствованно фритц, который может слить «файл» настроек владельцу «плохой» странички, при этом вы ничего не заметите.

    А там на минуточку — все пароли, включая системный, все ваши звонки, телефонная книга и т.д. и т.п. У меня, например, там пара ключей для моего DynDNS (хорошо что только для этого). Короче — там если покопаться — можно очень и очень много всего найти.
    Теоретически можно например (через FHEM) открыть чей-то гараж или того хуже квартиру. Это уже конечно при открытом удаленном доступе (но иначе и «умный дом» только из дома, что имхо не есть комфортно).
    Для других же сценариев злостного использования данных из полученного дампа, удаленный доступ абсолютно неважен.

    Как уже говорилось, из этических соображений, пока без конкретики — я и так много уже спалил.

    Никто не застрахован, и ошибки совершают все, да и кстати, надо отдать должное, AVM их очень оперативно исправила. Хотя нет, не совсем исправила — мне не хватило чуть-чуть правдивости. Итого — осадок остался очень и очень неприятный. Можно даже сказать, что таким вот образом, компания, стоявшая в моих глазах реально высоко, буквально за несколько дней пала до уровня плинтуса растеряла, весь годами заработанный, авторитет. Сотоварищи разделяют мое мнение целиком и полностью — т.е. я вроде как и не педант, получается.

    Как дальше жить?
    Всем доброй ночи, и не забудьте обновится, если вдруг у вас Fritz!Box.

    [UPD] тут вот ув. Mirasch вторым же комментарием на хабре раскрыл и ткнул носом обвинил в плагиате. Так что кидаюсь ссылкой на типа "первоисточник". Однако, в немецком силен должен быть ты, что-бы постичь падения моего глубину всю.

    [UPD] Для тех, кому вдруг нужно разжевать, попытаюсь озвучить мое понимание ситуации:
    • AVM говорит: уязвимость в удаленном доступе (который у «нормальных» людей закрыт, а гики значит сами виноваты);
    • А был ли мальчик? Уязвимость находится не совсем или вернее совсем не там;
    • Через эту дырку можно реально слить вся и все у всех (а не только у гиков, как можно было предположить), абсолютно не используя удаленный доступ
    • Как пример, один из возможных сценариев — злоумышленник организует voip-соединение, используя данные из слитого дампа — и профит трещит часами по телефону с очень дорогими девочками;
    • Вопросы, которые нас интересуют:
      Что еще было не (до)сказано?
      Что сделано, для того, чтобы это не повторилось?
      Как они могут «смотреть в глаза» миллионам клиентов?
      Просто-тупо, а не поискать ли альтернативу?

    Средняя зарплата в IT

    111 000 ₽/мес.
    Средняя зарплата по всем IT-специализациям на основании 7 268 анкет, за 2-ое пол. 2020 года Узнать свою зарплату
    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама

    Комментарии 12

      +3
      Может не будем выдавать перевод/пересказ с немецкой страницы: http://www.heise.de/newsticker/meldung/Jetzt-Fritzbox-aktualisieren-Hack-gegen-AVM-Router-auch-ohne-Fernzugang-2115745.html за свое «собственное расследование»?
        0
        — спасибо за ссылку — добавлю update'ом. Там кстати внутрях еще один очень интересный линк есть.
        — перевод/пересказ в котором-месте?
        Скажем так, «мир мал» — я знаю одного человека, который вращается в одних кругах с Эрнстом Алерсом, который пишет для ct, дальше думаю понятно…
        +10
          –5
          Но если по вашей же ссылке нажать кнопочку listen, то услышим что-то вроде «рутэ», а не как не «роутер».
            +2
            По обоим ссылкам воспроизводится один и тот же сэмпл. Но мы то с вами знаем, что «Но[у] рут то хост» звучит как-то неправильно.
            –7
            [offtop]
            а) есть мнение, что такое — в личке
            б) автор относится к людям, считающим, что как горшок не назови, он им все равно останется, более того если вдруг слово «горшок» напишет англичанин латиницей, всегда найдется кто-то, кто лучше разбирается в русском и обязательно ткнет его носом.
            Официальный запрос: можно я все-таки буду называть иногда роутер — рутером? А уязвимость — иногда дырой? Что-такое слэнг и жаргон вы надеюсь знаете?
            [/offtop]
              –3
              Пробовали англоговорящим говорить рОут? Я после первого такого неловкого момента, тоже стал говорить всегда рутер, рутс и тд. Уж если использовать кальку, то лучше правильно, потом тяжело отучиваться.
                +1
                english.stackexchange.com/questions/2389/what-is-the-correct-way-to-pronounce-router — вот тут есть качественное объяснение того, как произносить это слово, и почему.
                  +3
                  Забавно, но даже там нет конценсуса. По ответам создаётся впечатление, что большинство американцев в обоих значениях произносят «раутер», тогда как британцы и другая часть американцев маршрутизатор произносят как «рутер». Я, общаясь с носителями, тоже слышал оба варианта произношения.
                  0
                  А я вот сначала подумал что статья про одноимённый торрент трекер.
                  0
                  Так в чём заключается претензия? В том, что не рассказали подробности уязвимости? Ведь обновление то выпустили?
                    –1
                    Если вас, к примеру, обворовали — как вы будете себя чувствовать, если у вас нет нималейшего понятия как к вам в дом влез вор? И фирма изготовитель ключей клянется, что ключ был только у вас, а выясняется…
                    Как-то так наверное.

                  Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                  Самое читаемое