Poważna luka w zabezpieczeniach routerów

Zespół CERT Polska wykrył groźną lukę w zabezpieczeniach popularnych modeli routerów.

Klienci banków znowu stali się celem ataków cyberprzestępców. Tym razem przestępcy wzięli na celownik domowe routery, które umożliwiają zdalną zmianę ich konfiguracji. W efekcie mogą modyfikować wpisane adresy serwerów DNS i przekierowywać ruch na serwery będące pod ich kontrolą. To oznacza, że użytkownik próbując połączyć się na przykład z serwerem swojego banku zostaje przekierowany na podstawioną maszynę. Przestępca uzyskuje dostęp do przesyłanych danych i może fałszować odpowiedzi niektórych domen bankowych.  Są to tzw. ataki 'man-in-the-middle’ polegające na podsłuchu i zmianie wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy.

 

- reklama -

Rys. 1. Schemat przepływu zapytań przy odwiedzaniu strony bankowej w typowym przypadku (po lewej) oraz po modyfikacji ustawień DNS na routerze (z prawej)

(1). Router odpytuje się o adres strony banku. W odpowiedzi dostaje adres bankowego serwera.

(2). Użytkownik łączy się z serwerem banku.

(3). Router odpytuje się o adres strony banku. W odpowiedzi dostaje adres  złośliwego serwera.

(4). Użytkownik łączy się z złośliwym serwerem zamiast z serwerem banku.

(5). Złośliwy serwer łączy się z serwerem banku.

Jak się zabezpieczyć?

W przypadku opisanego ataku do jego wykrycia wystarcza czujność użytkownika i zwrócenie uwagi na szyfrowanie połączenia. Na samym początku  należy zablokować możliwość dostępu do panelu administracyjnego routera przez Internet. Kolejnym krokiem jest zmodyfikowanie hasła do sieci Wi-Fi tak, aby było trudne do odgadnięcia.  Ważne także, aby bezwzględnie zmienić domyślne dane logowania do routera. Jeżeli do router jest dostępna aktualizacja oprogramowania, warto ją zainstalować.  Można także wpisać ręcznie  adresy DNS w urządzeniach końcowych. Adresy takie można uzyskać  od swojego dostawcy internetu lub skorzystać z serwerów Google: 8.8.8.8 i 8.8.4.4. Po wpisaniu ręcznie adresów DNS komputer uniezależni się od konfiguracji zapisanej w routerze.

Lista routerów podatnych na ataki:

AirLive WT-2000ARM
Pentagram Cerberus P 6331-42
TP-Link TD-8816
TP-Link TD-W8901G
TP-Link TD-W8951ND
TP-Link TD-W8961ND
ZTE ZXV10 W300

 

 

/Źródło: cert.pl/


 

Racibórz, ul. Klasztorna 12
(róg Klasztornej i Ogrodowej)

tel. 32 415 98 18, 32 414 90 29, 504 18 18 27
Artykuł opracowano przy współpracy z firmą informatyczną SOFT-ib:

- reklama -

KOMENTARZE

Proszę wpisać swój komentarz!
zapoznałem się z regulaminem
Proszę podać swoje imię tutaj