مسیریاب‌های بی‌سیم ISP ها در معرض آسیب‌پذیری‌های جدی

محققان چندین مسیریاب بی‌سیم را که توسط ارائه‌کنندگان خدمات اینترنت (ISP) در سراسر دنیا به مشتریان داده می‌شدند، مورد تجزیه و تحلیل قرار دادند و کشف کردند که آن‌ها در معرض بسیاری از آسیب‌پذیری‌های جدی هستند.

در سال گذشته، محققان امنیتی شرکت Search-Lab مسیریاب‌هایی را در مجارستان مورد تجزیه و تحلیل قرار دادند که از سوی یکی از ارائه‌کنندگان خدمات مخابراتی در این کشور UPC-Broadband متعلق به Liberty Global به مشتریان داده می‌شد و شامل این مدل دستگاه‌ها می‌شوند: ‌Ubee ،Technicolor Cisco ،Hitron ،Compal. کارشناسان خاطرنشان می‌کنند که این مدل دستگاه‌ها در سراسر جهان مورد استفاده قرار می‌گیرند.

کارشناسان بین سه ساعت تا دو هفته را به‌صورت دستی صرف تجزیه و تحلیل مسیریاب‌های Ubee EVW۳۲۲۶ ،Technicolor TC۷۲۰۰ ،CISCO EPC۳۹۲ ،Hitron CGNV۴ و Compal۷۴۶۵LG کردند. در نتیجه‌ی این تحقیق درمجموع ۵۸ آسیب‌پذیری جدی در این محصولات کشف شد که بسیاری از این آسیب‌پذیری‌ها به مهاجمان اجازه می‌داد تا به سطح دسترسی مدیریت دستگاه دست یافته و پیکربندی آن را تغییر دهند و بتوانند کدی دلخواه را در آن‌ها اجرا کنند.

فهرست این حفره‌ها عبارت‌اند از مدیریت ناامن جلسه، عبور از احراز هویت، تزریق دستور، افشای اطلاعات، سرریز بافر، CSRF و مشکلات کلمه عبور پیش‌فرض. ۴۰ مورد از این حفره‌ها در مسیریاب‌های Compal یافت شدند که در طی آن محققان دو هفته را به‌عنوان بخشی از پروژه‌‌ای صرف کردند که توسط Liberty Global راه‌اندازی شده بود.

بیشتر دستگاه‌های هدف تنها برای سه ساعت مورد آزمایش قرار گرفتند و در این مدت تعدادی از آسیب‌پذیری‌ها در آن‌ها یافت شد. با این‌ حال، Search-Lab به SecurityWeek گفت که به ‌احتمال‌ زیاد درصورتی‌که این دستگاه‌ها مدت‌زمان بیشتری تحت آزمایش قرار می‌گرفتند می‌توانستند تعداد بیشتری از مشکلات را در آن‌ها پیدا کنند.

یکی از جدی‌ترین مشکلات کشف‌شده به‌وسیله‌ی این محققان به مسئله‌ی رمزهای عبور پیش‌فرض وای‌فای در دستگاه‌ها مربوط می‌شد. کارشناسان مشخص کردند که رمزهای عبور در دستگاه‌های Ubee ،Technicolor ،Cisco می‌تواند تنها در چند ثانیه در اثر یک حمله‌ی فراگیر کشف شود چرا که این رمزها به‌راحتی بر اساس داده‌های شماره‌ سریال و آدرس‌های MAC این دستگاه‌ها ایجاد شده‌اند.

این آسیب‌پذیری‌ها که به‌وسیله‌ی Search-Lab یافت شده‌اند به Liberty Global گزارش شده و این شرکت نیز آن‌ها را به سازندگان دستگاه‌ها اطلاع داده است. برخی از این مشکلات برطرف شده‌اند در حالی‌که برخی دیگر نظیر مشکلات رمزهای عبور پیش‌فرض به‌راحتی قابل حل شدن نیستند، به‌ویژه به دلیل اینکه این اطلاعات در بسیاری از موارد بر روی خود دستگاه نوشته شده‌اند.

Search-Lab در حال حاضر در حال انجام یک آزمایش wardriving (آزمایشی که در طول آن با گردش در خیابان مسیریاب‌های مختلف مورد بررسی قرار می‌گیرند) در مجارستان است تا مشخص کند که چه تعداد از کاربران هنوز به رمز عبور پیش‌فرض تکیه می‌کنند حتی با وجودی که اخطارهای متعددی از سوی ارائه‌کنندگان اینترنت به آن‌ها صورت گرفته است.

گرگلی ابرهارت به SecurityWeek گفته است: «یک اثبات مفهومی نیز ایجاد شده است تا نشان دهد که شبکه‌های خانگی وای‌فای که توسط این دستگاه‌ها اداره می‌شوند به‌راحتی از خیابان و در آزمایش wardriving می‌توانند مورد حمله قرار گیرند. آنچه وضعیت را بدتر می‌کند این است که ما کشف کرده‌ایم که بعد از اینکه مهاجم توانست کنترل وای‌فای دستگاه را به دست گیرد قادر است تا کدی را در آن اجرا کند و در پی آن نه‌تنها مهاجم می‌تواند به شبکه‌های خانگی محلی دسترسی یافته و آن‌ها را کنترل کند بلکه شبکه داخلی ارائه‌دهندگان اینترنت نیز می‌تواند از طریق این شبکه‌های خانگی مورد دسترسی قرار گیرد».

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.