8:43
3/12/2015

Rosyjscy badacze wzięli pod lupę kilka modeli popularnych modemów (m.in. Huawei i ZTE) i przerazili się liczbą odkrytych błędów. Problemy są nie tylko w webinterfejsach modemów, ale również w samym firmware. Odkryto ataki RCE (m.in. przez skrypty CGI), XSS i CSRF. Badacze pokazali jak przejąć kontrolę nad modemami za pomocą podmiany firmware’u (wstrzykiwanie zarówno przez RCE jak i CSRF). Badaczom udało się także wypracować metodę na odczytanie lokalizacji modemu (poprzez podejrzenie CellID z sieci GSM i skontrastowanie tego z bazą opencellid.org oraz poprzez podejrzenie sieci Wi-Fi, dzięki wbudowanemu w modem interfejsowi). Inne opisane przez badaczy ataki umożliwiają przejmowanie ruchu (podmianę np. DNS-ów modemu jak i samego routingu). Niektóre z modemów pozwalają też na sklonowanie karty SIM.

_2015_12_02_17

Świetny artykuł opisujący badania oraz prezentacja znajdują się tutaj.

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

10 komentarzy

Dodaj komentarz
  1. Jak Rosyjscy to uczeni ;-) Nie badacze.

  2. modemy modemami, a gdzie tu zabezpieczenia operatorów?

  3. a i ta strona ze stacjami bazowymi ma chyba baaaaardzo stare dane. Już więcej znajdą na BTSearch.

  4. podobnie jest z mobilnym routerem Osprey, który daje EE (sieć komórkowa z UK). Nie dość, że pełno CSRF itp, to w dodatku odpalone SSH z domyślnym hasłem (takie samo na każdym modelu). Chyba to właśnie był jakiś huiawei w środku. Domyślne hasła tworzone na podstawie IMEI/adresu MAC (nie wiem od czego to zależy, u mnie było z IMEI). Oczywiście 4 ostatnie cyfry/znaki. 9999 możliwośći (jak MAC to 65536).

  5. Jakie stoją zagrożenia przed osobą używającą takich routerów/modemów w domu? Co można zrobić by ustrzec się problemów?

    A jakie routery/modemy są bezpieczne?

  6. Sporo zależy od źródła, z którego modem pochodzi. Jeśli kupiłeś okazyjnie modem np. na aukcji, jest zapewne większa szansa, że jego firmware jest wstępnie zmodyfikowany, niż kiedy otrzymałeś go w ramach umowy z operatorem telefonicznym.
    Oficjalne źródło pochodzenia samego urządzenia oczywiście nie gwarantuje, że ktoś nie wykorzysta fabrycznej luki.
    Dlatego, niestety, tak naprawdę bezpieczne są modemy/routery leżące w szafie, odłączone od prądu.

    • Nie mogę się zgodzić.
      Nie ma żadnej różnicy pomiędzy sprzętem od operatora, a tym “okazyjnym”.

      Korzystałem z MF63 z Orange i przez cały okres użytkowania nie doczekałem się opcji roamingu – sprawę zgłaszałem do Orange. Teraz kupiłem “okazyjnie” MF910 z sieci Telenor – podczas 3 miesięcy miałem już dwie aktualizacje oprogramowania. Nowe opcje i stabilne działanie.

      Jeżeli sprzedajesz taki sprzęt, to rozumiem dlaczego tak napisałeś.
      Pozdrawiam

  7. Offtop.

    ” Dmitry Sklyarov, an experienced cryptanalyst and reverse engineer from Positive Technologies, helped us a lot to conduct attacks against cryptographic protocols.”

    Jak to ludzie nie znikają z zawodu. Młodsi czytelnicy pewnie już nie pamiętają próby zorganizowania bojkotu Adobe, które doprowadziło do aresztowania Dmitrija w USA kiedy opowiadał o obchodzeniu zabezpieczeń PDFów przed kopiowaniem. :-)

  8. telnet 192.168.8.1 ( ͡° ͜ʖ ͡°)

  9. W każdym sprzęcie elektrycznym można obejść zabezpieczenia

Odpowiadasz na komentarz Piotr

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: