Scoperta per caso e presente in diversi modelli, permette di ottenere l'accesso completo al router ed eseguire comandi.
[ZEUS News - www.zeusnews.it - 07-01-2014]
A quanto pare è proprio vero che molte scoperte interessanti avvengono per caso: cercando di violare il proprio router Wi-Fi, un hacker ha scoperto la presenza di una backdoor in molti router DSL d'uso comune.
La storia inizia quando Eloi Vanderbeken si ritrova, nel giorno di Natale, a dover contendere la banda disponibile con il resto della famiglia ed è, in pratica, impossibilitato a navigare.
Tenta così di accedere al proprio access point/router/modem ADSL per impostare dei limiti nell'utilizzo, ma si accorge di aver dimenticato la password di amministrazione e di non avere nemmeno accesso al pannello di amministrazione via Wi-Fi.
Decide così di tentare di forzare il suo stesso router e come prima cosa esegue una scansione, scoprendo che il router - un Linksys WAG200G - è in ascolto sulla porta TCP 32764; la cosa strana è che la documentazione non riporta alcun servizio in ascolto su quella porta.
Incuriosito, Eloi scarica il firmware del router e si dà al reverse engineering, scoprendo che sfruttando quell'accesso può ottenere un'interfaccia tramite la quale inviare dei comandi; l'efficacia di questa soluzione si dimostra quando, nel corso del lavoro, invia un comando che riporta il router alle impostazioni di fabbrica, facendo così perdere la connessione all'intera famiglia.
|
Coronamento della scoperta è quindi l'accesso a una shell che permette a Eloi di riattivare l'amministrazione via Wi-Fi e reimpostare la password, risolvendo quindi il problema che ha dato il via al tutto.
A questo punto, però, è nato un problema nuovo, che porta con sé diverse domande: quanti conoscono la presenza di questa backdoor su almeno un modello di router Linksys? Quali altri router presentano la stessa falla? Se il modello della famiglia Vanderbeken era in ascolto soltanto sulla rete Wlan, è possibile che altri siano in ascolto anche sulla connessione DSL?
Una volta pubblicata la spiegazione della backdoor e una presentazione della scoperta su GitHub (per non parlare del codice Python necessario per sfruttare la backdoor), le risposte alle domande non hanno tardato ad arrivare.
Hanno iniziato infatti ad arrivare le segnalazioni inviate da persone che hanno provato a cercare la backdoor sui propri router e che l'hanno trovata scoprendo in alcuni casi, come previsto, che il servizio era in ascolto anche sulla porta DSL.
I router nei quali la presenza della backdoor è confermata sono diversi: vi sono modelli di Linsys, di Cisco e di Netgear; pare che tutti i prodotti costruiti da SerComm siano vulnerabili. L'elenco completo - comprensivo anche dei modelli certamente sprovvisti della backdoor - è su GitHub.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
© RIPRODUZIONE RISERVATA |
|
|
||
|