| |
Eloi Vanderbeken, исследователь безопасности, выявивший в декабре наличие бэкдора в 24 моделях беспроводных маршрутизаторов Linksys, Diamond и Netgear, в которых используются технологии тайваньской компании Sercomm, опубликовал доклад, показывающий, что в выпущенных обновлениях прошивки декабрьский бэкдор не устранён, а лишь замаскирован и остаётся доступным для активации.
После выхода обновления прошивок, в которых возможность удалённого управления устройством через TCP-порт 32764 списывалась на ошибку, Eloi Vanderbeken повторил своё исследование и выявил, что бинарный файл с реализацией протокола для удалённого управления по-прежнему входит в состав прошивки, но не запускается по умолчанию. Копнув глубже исследователь обнаружил, что данный файл вызывается из приложения ft_tool, которое открывает raw-сокет и прослушивает трафик. При появлении в перехваченном трафике ethernet-пакета с типом 0x8888 и специальной сигнатурой (MD5 от кодового имени продукта), осуществляется активация бэкдора через запуск процесса "scfgmgr -f &".
Таким образом бэкдор, позволяющий получить полное управление над устройством, может быть активирован любым пользователем локальной сети или со стороны ближайшего шлюза провайдера. Более того, при получении пакета с типом 0x200 маршрутизатор отправляет в ответ свой MAC-адрес, а при получении пакета с типом 0x202 - позволяет изменить IP LAN-интерфейса. Для определения наличия бэкдора предлагается использовать специально подготовленный прототип эксплоита (проверен на модели NetGear DGN1000) или распаковать прошивку при помощи утилиты 'binwalk -e' и осуществить поиск по маске "scfgmgr -f" (grep -r 'scfgmgr -f').
|
|
- Главная ссылка к новости (http://arstechnica.com/security/2014/04/...)
- OpenNews: В результате атаки Windigo вредоносным ПО поражены более 25 тысяч Linux и UNIX серверов
- OpenNews: Разработчики Replicant выявили бэкдор в смартфонах и планшетах Samsung Galaxy
- OpenNews: В беспроводных маршрутизаторах Linksys и Netgear выявлен бэкдор
- OpenNews: Опубликован прототип бэкдора в генераторе псевдослучайных чисел Dual_EC_DRBG, входившем в стандарт NIST
- OpenNews: Представлена техника атаки на микроконтроллеры, встроенные в MicroSD-карты
| Тип: Проблемы безопасности | Ключевые слова: dsl, backdoor, (найти похожие документы) | При перепечатке указание ссылки на opennet.ru обязательно | Реклама |
id=adv>
| |
| 2.10, Аноним, 14:50, 22/04/2014 [ ^] [ ответить] [ смотреть все] [ показать ветку] +/–Интересно как он запрятан в продукции бывшей материнской компаннии LinkSys а м... весь текст скрыт [ показать] [ показать ветку]
1.2, Аноним, 14:02, 22/04/2014 [ответить] [смотреть все] +/–Молодцы Альтернативные прошивки типа DD-WRT проблему решают ... весь текст скрыт [ показать]
1.3, alexey, 14:14, 22/04/2014 [ответить] [смотреть все] +3 +/–
Это опять тот чувак с прикольными картинками в отчете?
Жаль, что новый отчет не нарисовал.
1.7, Alen, 14:25, 22/04/2014 [ответить] [смотреть все] +5 +/–
Ну вот, теперь опять бедным производителям придется бэкдоры переписывать :)
1.31, Ivan_83, 16:38, 22/04/2014 [ответить] [смотреть все] –1 +/–
Это ж капец как производительность должно просаживать такое прослушивание всех пакетов.
2.33, ABATAPA, 16:53, 22/04/2014 [ ^] [ ответить] [ смотреть все] [ показать ветку] +1 +/– 2.34, Мегазаычы, 16:54, 22/04/2014 [ ^] [ ответить] [ смотреть все] [ показать ветку] +1 +/–именно поэтому парсятся не все пакеты, а только с определённым ethernet-типом с... весь текст скрыт [ показать] [ показать ветку] |
3.55, Ivan_83, 22:24, 22/04/2014 [^] [ответить] [смотреть все] | +/– |
Чтобы это попало в ядро и потом с сокет, нужно чтобы пакет не угодил в аппаратный нат.
Это вам не писюк у которого все пакеты через драйвер + ядро летят, тут есть чисто железные пути через чип между интерфейсами.
И для роутинга тоже.
И далее, если железо не поддерживает аппаратного оффлоадинга нат и маршрутизации то рав сокет всё равно создаёт доп нагрузку, ведь нужно матчить пакеты.
И это я ещё не уверен можно ли на рав сокет ставить фильтры уровня ядра, а то полетит копия всего трафика в юзерленд тому процессу на матчинг.
| | |
|
4.58, axe, 02:40, 23/04/2014 [^] [ответить] [смотреть все] | +/– |
матчинг по типу пакетов реализован в железе. Всяческие ACL работают же, в том числе матчинг и по содержимому пакета можно сделать, вы же не хотите сказать, что они на ЦПУ обрабатываться?
Что мешает отматчить нужные пакеты в железе и отправить их на разбор на ЦПУ? Ничего. Просто одно невидимое правило.
| | | 5.75, Ivan_83, 16:07, 23/04/2014 [ ^] [ ответить] [ смотреть все] [ к модератору] +/–
> матчинг по типу пакетов реализован в железе. Всяческие ACL работают же, в
> том числе матчинг и по содержимому пакета можно сделать, вы же
> не хотите сказать, что они на ЦПУ обрабатываться?
> Что мешает отматчить нужные пакеты в железе и отправить их на разбор
> на ЦПУ? Ничего. Просто одно невидимое правило.
Ничё не мешает, только:
1. не всякое железо это умеет
2. нужно ещё суметь заюзать эту возможность и ядру сообщить.
Не видел я сохо железяк с таким матчингом, максимум фильтры мультикаста/маков/вланов и всякие оффлоадинги для сетевых адаптеров.
2.41, Аноним, 18:53, 22/04/2014 [ ^] [ ответить] [ смотреть все] [ показать ветку] +/–стелстнетов - вагон к счастью - не все юзают raw-траффик с лютым зашумлением и... весь текст скрыт [ показать] [ показать ветку]
1.35, Аноним, 17:44, 22/04/2014 [ответить] [смотреть все] +/–Прошивки не нужны Даёшь свободный загрузчик с полноценным дистрибутивом ... весь текст скрыт [ показать]
1.45, Аноним, 19:36, 22/04/2014 [ответить] [смотреть все] +1 +/–в целом - описан стандартный способ реализации все трех CALEA и вот ПОЧЕМУ - фе... весь текст скрыт [ показать]
1.48, Alex, 20:08, 22/04/2014 [ответить] [смотреть все] +/–
Как хорошо читать такие новости, когда сам пропускаешь их через pfSense на полноценном десктопе собственной сборки!
|
3.61, upyx, 07:16, 23/04/2014 [^] [ответить] [смотреть все] | +/– |
> Верно; давно пора отказаться от шайтан-коробок в пользу олдскульных самосборных роутеров
> на *BSD и Pentium II.
Втыкая в них новые "шайтан-сетевухи"? :-)
| | | 2.65, Аноним, 07:50, 23/04/2014 [ ^] [ ответить] [ смотреть все] [ показать ветку] +/– 2.74, tonys, 15:46, 23/04/2014 [ ^] [ ответить] [ смотреть все] [ показать ветку] [ к модератору] +/–
>Как хорошо читать такие новости, когда сам пропускаешь их через pfSense на полноценном >десктопе собственной сборки!
Ты уже изучил BIOS своего компа на предмет закладок?
В 64 Mb можно прошить полноценный гипервизор.
Представь, что твой суперзащищенный роутер всего лишь виртуальная машина.
Ась?
2.76, hummermania, 16:26, 23/04/2014 [ ^] [ ответить] [ смотреть все] [ показать ветку] [ к модератору] +/–
Всегда выступал за роутеры на базе обычных компов, но контрагруементов много - и вес, и размеры и энергопотребление, и маркетинговая дизайнерская супер пупер инновация в виде гламурного корпуса - решает дело. Кому нужен большой, пыхтящий, шумящий и страшненько серый/пошкарябанный системник, без гламурненьких светодиодиков и веселеньких антенн.
Неттопы конечно - вариант, но цену не сравнить. Так и покупают люди красивенькую коробочку - она и в дизайн комнаты подходит, и вообще - Вы программеры шибко параноите - кому нужны мои котики... Вот и весь сказ. Так что да - xWRT - пока рулят, но по ходу и к ним можно собрать претензий, если всё-таки проверять код на безопасность. Хотя шанс случайного бага все же будет выше, чем преднамеренного бэкдора в открытом пакете, входящем в прошивку.
1.50, anonymus, 20:29, 22/04/2014 [ответить] [смотреть все] +/–
Либо списывайте сроки фишерам, кракерам и прочим бесчестным IT-шникам, либо сажайте за такое производителей железа и тех, кто их распространяет. А иначе будет у вас в государстве чучело вместо закона.
1.52, Ydro, 21:28, 22/04/2014 [ответить] [смотреть все] +/–
Я вот не пойму: У нас в России сертификация электроники только на уровне "Током не бьёт", "Не воняет", "Мозг излучению не мешает", а то, что данные устройства работают в гос.учреждениях, предприятиях - как говорится заходи бери персональные данные, анализируй работу предприятий. Чего говорить про прошивки, если у Dr.Web трафик со скриптом обновления не шифруется. Не знаю как сейчас, раньше там точно Lua скрипты использовались. При этом он сертифицирован, сами посмотрите на их сайте кем. В общем, что можно с этим делать думаю понятно. У нас вообще хоть один телефон проходил проверку на уровне прошивок. Безопасность страны не только у границ проходит.
1.53, Ydro, 21:38, 22/04/2014 [ответить] [смотреть все] +/–
Я извиняюсь, и одновременно просто вахаю от этого, выдержка: Dr.Web соответствует требованиям Федерального закона «О персональных данных» №152-ФЗ от 27.07.2006, предъявляемым как к антивирусным подсистемам локальной сети компании, так и к подсистемам защиты от несанкционированного доступа и может применяться в сетях, соответствующих максимально возможному уровню защищенности, включая сети, защищенные по классу К1.
1.56, хм, 23:26, 22/04/2014 [ответить] [смотреть все] +/–
Я так понимаю наличие бекдора обязательно для получения сертификатов соответствия.
Коммуникационные устройства без бекдоров вообще можно распространять, или все что продается заряжено?
1.57, Аноним, 01:21, 23/04/2014 [ответить] [смотреть все] +/–звездец Забить деревянным молоточком досмерти их в tp-link находили бекдоры ... весь текст скрыт [ показать]
1.59, Аноним, 05:15, 23/04/2014 [ответить] [смотреть все] +/–черный список где по бэкдорщине сайт... весь текст скрыт [ показать]
1.62, FSA, 07:29, 23/04/2014 [ответить] [смотреть все] +/–
> при получении пакета с типом 0x200 маршрутизатор отправляет в ответ свой MAC-адрес
Вот тут не понял. Отправить пакет можно только с ближайшего маршрутизатора провайдера. Однако в этом случае MAC-адрес устройства обязан появиться в сети по ARP запросу, иначе просто никто с этим устройством не будет общаться.
2.70, alexey, 11:03, 23/04/2014 [ ^] [ ответить] [ смотреть все] [ показать ветку] [ к модератору] +1 +/–
ARP - уровнем выше. Здесь коммутация в пределах одного сегмента, IP адреса не нужны.
Маршрутизатор, кстати, тоже не нужен. Пакет можно отправить с любого устройства в сегменте, можно даже без IP адреса и не отвечающего на ARP и прочие бродкасты (при условии, конечно, что доступ между устройствами открыт).
1.67, Аноним, 07:58, 23/04/2014 [ответить] [смотреть все] [к модератору] +/–опа мне пакеты по этим адрессам начали валиться на гейты раньше - за полтора ... весь текст скрыт [ показать]
1.73, PSV, 15:42, 23/04/2014 [ответить] [смотреть все] [к модератору] +/–
ещё и лампочками поморгать можно :)
Ваш комментарий
Read more |