blogg-vitalika.ru

  

Bästa artiklarna:

  
Main / Vad är cwmp i routerinställningarna

Vad är cwmp i routerinställningarna

Specialiserade servrar som används av många Internetleverantörer för att hantera routrar och andra gateway-enheter som tillhandahålls till sina kunder är tillgängliga från Internet och kan lätt tas över av angripare, varnar forskare. Genom att få tillgång till sådana servrar kan hackare eller underrättelsetjänster potentiellt äventyra miljontals routrar och implicit de hemnätverk de tjänar, säger Shahar Tal, en säkerhetsforskare vid Check Point Software Technologies.

Kärnan i problemet är ett alltmer använt protokoll som kallas TR-069 eller CWMP kundnätverksutrustning med stort nätverkshanteringsprotokoll som utnyttjas av tekniska supportavdelningar på många Internetleverantörer för att fjärrfelsöka konfigurationsproblem på routrar som tillhandahålls kunder.

Enligt statistik från 2011 finns det 147 miljoner TR-069-aktiverade enheter online och uppskattningsvis 70 procent av dem är bostadsportar, sa Tal. Baserat på genomsökningar av Internetprotokollets version 4-adressutrymme är 7547-porten, som är associerad med TR-069, den näst vanligaste serviceporten efter port 80 HTTP, sa han. Dessa servrar kör specialiserad ACS-programvara som utvecklats av tredjepartsföretag som kan användas för att omkonfigurera kundenheter, övervaka dem för fel och skadlig aktivitet, köra diagnostik och till och med tyst uppgradera deras firmware.

Även om ägaren känner till den här fjärrhanteringstjänsten finns det oftast inget alternativ att inaktivera den, sa han. Om en angripare äventyrar en ACS kan han få information från de hanterade routrarna som trådlösa nätverksnamn, maskinvaru-MAC-adresser, röst-över-IP-referenser, administrationsanvändarnamn och lösenord.

Han kunde också konfigurera routern för att använda en skurk DNS-server, för att skicka hela trafikinternet genom en skurkstunnel, skapa ett dolt trådlöst nätverk eller ta bort säkerhetslösenordet från det befintliga nätverket. Ännu värre, han kunde uppgradera firmware på enheterna med en oseriös version som innehåller skadlig kod eller en bakdörr.

Även när HTTPS används finns det i vissa fall certifikatvalideringsproblem, där kundutrustningen accepterar självsignerade certifikat som presenteras av en ACS. Detta gör det möjligt för en man-i-mitten-angripare att utge sig för ACS-servern. Protokollet kräver också autentisering från enheten till ACS, men användarnamnet och lösenordet delas vanligtvis över enheter och kan enkelt extraheras från en komprometterad enhet. till exempel genom att ändra webbadressen till ACS i TR-069-klientinställningarna till en som styrs av angriparen, sa Tal.

Forskaren och hans kollegor testade flera implementeringar av ACS-programvara som användes av ISP: er och fann kritiska sårbarheter för fjärrkodkörning i dem som skulle göra det möjligt för angripare att ta över hanteringsservrar som är tillgängliga via Internet.

Forskarna hittade en ISP i ett land i Mellanöstern som använde programvaran för att hantera flera tusen enheter. Ett annat ACS-programvarupaket vars namn inte avslöjades eftersom det används av stora internetleverantörer runt om i världen hade flera sårbarheter som skulle kunna göra det möjligt för angripare att kompromissa med servrar som kör det.

TR-069 var utformad för att fungera över nätverksanslutningen för breda områden, men Internetleverantörer bör begränsa åtkomsten till deras autokonfigurationsservrar genom att köra dem på separata, begränsade nätverkssegment eller på andra sätt, sa Tal.

ACS-programvaruleverantörer bör också använda säkra kodningsmetoder och utsätta sina produkter för sårbarhetsbedömningar, sade han. Hittills har Tal och hans kollegor på Check Point undersökt sårbarheter på serversidan, men de planerar också att undersöka möjliga attackvektorer mot TR-069-klientimplementering på enheter. Antalet storskaliga attacker mot hemroutrar har ökat avsevärt under de senaste tolv månaderna, med angripare som använder olika sätt att tjäna pengar på tillgång till sådana enheter, från att fånga upp banktrafik på nätet till att installera kryptovalutagruppsprogram och kapa DNS-inställningar för klickbedrägerier.

Lucian Constantin är seniorförfattare på CSO och täcker informationssäkerhet, integritet och dataskydd. Tips för Xbox Game Pass Ultimate: Hur får du 3 års tillgång till hundratals spel ... Amazons blåser ut bärbara datorer, lagring, routrar och annan PC-hårdvara för 24 ... Ge dina team möjlighet med Salesforces produktivitetsplattform - kom igång för. ..

Du kan registrera dig för den här lagsamarbetesappen gratis idag.

(с) 2019 blog-vitalika.ru