Сериозни бъгове открити в 4G рутерите

Потребителски и корпоративни 4G рутери съдържат опасни, дори критични уязвимости (снимка: CCO Public Domain)

В мобилните 4G рутери на различни производители са открити сериозни уязвимости, които позволяват на хакери да поемат контрола над тях. Засегнати са както потребителски, така и корпоративни устройства, алармира компанията за сигурност Pen Test Partners.

Успешно използване на някои от уязвимостите води до изтичане на важна информация, докато в други случаи атакуващите могат да изпълнят произволен код на устройствата. Няколко производителя работят активно с клетъчните оператори, така че тяхното оборудване и софтуер са масово използвани.

Сериозни, понякога критични уязвимости

„Открихме критични уязвимости, които позволиха отдалечена експлоатация в широк спектър от устройства от различни доставчици и нямаше нужда да изразходваме много усилия за това”, казват изследователите по информационна сигурност от Pen Test Partners.

Компанията е тествала както потребителски, така и корпоративни устройства. Уязвимостите, открити в тях, са много сериозни и понякога критични. Става въпрос за изтичане на администраторски пароли, инжектиране на команди и XSS уязвимост в неизползвана „тестова” страница в софтуерната обвивка. Комбинации от „бъгове” позволяват пускане на произволен код на рутерите.

Реакцията на производителите

Цялата информация за уязвимостите е предадена на производителите на устройства. Някои уязвимости са отстранени, други не. По-специално, ZTE, според експертите, е отказала да поправи проблемите, открити в маршрутизаторите MF910 и MF65 +, тъй като тяхната поддръжка е изтекла през 2017 г.

В MF910 и следващото поколение маршрутизатор, MF920, експертите са идентифицирали потенциално изтичане на администраторска парола и възможност за произволно изпълнение на команди. Заплахата от втората уязвимост е оценена на 9,8 точки по десетобална скала. ZTE все пак е отстранила тези два проблема.

В допълнение, редица проблеми са открити в мобилния рутер Netgear Nighthawk M1: това са XSS уязвимости, които също позволяват стартиране на произволни команди на уязвимото устройство, ако в уеб интерфейса не е зададена силна парола.

Pen Test Partners също така показва как може да се заобиколи CSRF защитата и описва възможността за пробив на криптирането на софтуерната обвивка на M1. Освен това компанията е открила две уязвимости в маршрутизатора TP-Link M7350 4G LTE Mobile, които позволят на атакуващите да инжектират команди. Проблемът с този рутер е решен още през май т.г. с пускане на актуализация на фърмуера, уточниха от TP-Link.

Рискът се прехвърля и към 5G

Разкритията поставят под въпрос сигурността на 5G маршрутизаторите. Вероятността те да са пълни с уязвимости – в същата степен като устройствата от предишни поколения – е много голяма. Особено ако не бъдат установени строги изисквания към софтуерните обвивки на оборудването.

Проблем е и фактът, че безжичните маршрутизатори са устройства, които се ползват с най-малко внимание от своите потребители. Дори и да излизат актуализации на сигурността, това изобщо не означава, че ще бъдат инсталирани.

Коментар