Добавить в корзинуПозвонить
Найти в Дзене
avencores.

Принудительное обновление KeeneticOS: Бэкдор или критическая мера безопасности?

Владельцы роутеров Keenetic столкнулись с беспрецедентной ситуацией: производитель массово и принудительно обновил прошивку KeeneticOS (версий ветки 4.x) на устройствах, игнорируя настройки, в которых было явно отключено автоматическое обновление. Фактически, опция auto-update disable в графическом интерфейсе или конфигурационном файле оказалась неработоспособной. Причина принудительного вмешательства Формальным поводом для экстренного вмешательства стала критическая уязвимость безопасности. В сети была зафиксирована эпидемия массовых взломов роутеров Keenetic. Злоумышленники использовали ботнеты для сканирования сети, поиска устройств с открытым веб-интерфейсом и слабыми паролями. После успешного взлома создавался скрытый пользователь с именем adminr, через которого на роутере поднимался VPN-сервер для темных дел. Компания Keenetic заявила, что пошла на этот шаг для защиты пользователей от потенциального включения их устройств в ботнет. Обновление принудительно установило патчи безоп
Оглавление

Владельцы роутеров Keenetic столкнулись с беспрецедентной ситуацией: производитель массово и принудительно обновил прошивку KeeneticOS (версий ветки 4.x) на устройствах, игнорируя настройки, в которых было явно отключено автоматическое обновление. Фактически, опция auto-update disable в графическом интерфейсе или конфигурационном файле оказалась неработоспособной.

Причина принудительного вмешательства

Формальным поводом для экстренного вмешательства стала критическая уязвимость безопасности. В сети была зафиксирована эпидемия массовых взломов роутеров Keenetic. Злоумышленники использовали ботнеты для сканирования сети, поиска устройств с открытым веб-интерфейсом и слабыми паролями. После успешного взлома создавался скрытый пользователь с именем adminr, через которого на роутере поднимался VPN-сервер для темных дел.

Компания Keenetic заявила, что пошла на этот шаг для защиты пользователей от потенциального включения их устройств в ботнет. Обновление принудительно установило патчи безопасности и заблокировало возможность открытия внешнего доступа без установки сложного пароля. Подробнее о проблеме можно узнать на странице безопасности Keenetic.

Реакция сообщества и вопросы доверия

Принудительное обновление вызвало бурную реакцию на официальных форумах Keenetic и в сообществах, посвященных сетевому оборудованию. Пользователи выражают серьезную обеспокоенность тем, что вендор обладает технической возможностью удаленно игнорировать пользовательские настройки и загружать любое программное обеспечение в устройство.

Среди основных претензий и подозрений

* Потеря контроля: Многие считают, что покупка дорогостоящего роутера фактически превратилась в его аренду, где мнение владельца о версии прошивки не учитывается.

* Подозрения в использовании бэкдоров: Звучат предположения о том, что для удаленного управления могли быть использованы протоколы, такие как CWMP/TR-069.

* Доверие: Если сегодня компания устанавливает патч безопасности, то завтра она может установить обновление, которое удалит неугодные пакеты или передаст данные третьим лицам.

Изменения бренда и инфраструктуры

Ситуация усугубляется недавними изменениями в корпоративной структуре:

* На территории РФ бренд Keenetic официально мимикрировал в Netcraze.

* Облачная инфраструктура была перенесена из европейского Hetzner в российский Selectel, что подтверждается появлением в логах роутеров запросов к узлам вида ndss.netcraze.ru.

Хотя представители компании ссылаются на исключительную критичность уязвимости, инцидент оставил у пользователей серьезный осадок, поставив под вопрос уровень доверия к производителю.

⬇️Поддержать автора⬇️

✅SBER: 2202 2050 7215 4401