Добавить в корзинуПозвонить
Найти в Дзене
Техно Блонд

😓Заброшенные роутеры превращаются в оружие кибератак

😓Заброшенные роутеры превращаются в оружие кибератак Заброшенные роутеры неожиданно стали эффективным инструментом хакеров. Во время конкурса DistrictCon Junkyard, организованного аналитиками из Trail of Bits, специалистам удалось взломать два старых устройства — маршрутизатор Netgear WGR614v9 и Bitdefender Box V1. Эти модели давно устарели и больше не поддерживаются производителем, однако всё ещё используются пользователями, создавая идеальные условия для скрытого проникновения злоумышленников. Как устроены такие атаки? Маршрутизатор Netgear WGR614v9 Исследования начались с физического изучения устройства: специалисты нашли нужные порты и извлечённые микропрограммы. Затем они использовали специализированные инструменты (binwalk, unblob) для разбора прошивки и получения доступа к консоли управления устройством. Анализ показал наличие нескольких критичных уязвимостей в реализации сервиса UPnP, позволивших обойти авторизацию и даже вызвать выполнение вредоносного кода. Наиболее инн

😓Заброшенные роутеры превращаются в оружие кибератак

Заброшенные роутеры неожиданно стали эффективным инструментом хакеров. Во время конкурса DistrictCon Junkyard, организованного аналитиками из Trail of Bits, специалистам удалось взломать два старых устройства — маршрутизатор Netgear WGR614v9 и Bitdefender Box V1. Эти модели давно устарели и больше не поддерживаются производителем, однако всё ещё используются пользователями, создавая идеальные условия для скрытого проникновения злоумышленников.

Как устроены такие атаки?

Маршрутизатор Netgear WGR614v9

Исследования начались с физического изучения устройства: специалисты нашли нужные порты и извлечённые микропрограммы. Затем они использовали специализированные инструменты (binwalk, unblob) для разбора прошивки и получения доступа к консоли управления устройством. Анализ показал наличие нескольких критичных уязвимостей в реализации сервиса UPnP, позволивших обойти авторизацию и даже вызвать выполнение вредоносного кода.

Наиболее инновационным методом стала атака под названием bashsledding: команда внедрялась через специально сформированные последовательности символов, используя особенности интерпретации оболочки bash.

Кроме того, была успешно применена техника bigfish\_littlepond, основанная на изменении переменных среды и перенаправлении запросов для выполнения произвольного кода.

Устройство Bitdefender Box V1

Второе устройство оказалось подверженным другому типу атаки. Специалисты выявили возможность перезагрузки системы обновления прошивки, используя старую подпись ключа. После анализа сохранённых файлов прошивки выяснилось, что устройство допускает установку предыдущей версии прошивки без проверок целостности, позволяя встраивать опасные команды.

Это дало исследователям удаленный доступ через внедрение собственного SSH-ключа прямо в систему.

Таким образом, заброшенных устройств достаточно, чтобы устроить глобальную атаку с минимальными усилиями. Важно помнить, что регулярное обновление оборудования и своевременное отключение ненужных сервисов существенно снижает риск попадания под удар.