Hlavní navigace

D-Link v tom není sám. Vlastní backdoor mají také routery od čínské Tendy

22. 10. 2013

Sdílet

Zdroj: Redakce

Před týdnem jsme informovali o zadních vrátkách, které programátoři zanechali (možná omylem, možná ne) ve firmware různých modemů, routerů a bezdrátových přístupových bodů od D-Linku. Společnost přislíbila vydání opravené verze, hájí se ale tím, že programátorská obezlička podepsaná „Joel Backdoor“ byla vědomě implementována pro případy, kdy firmware zkolabuje, aby nebylo ztraceno nastavení routeru. A nejen to, v době před přibližně deseti lety to prý byl mezi výrobci jeden z běžně užívaných způsobů. Uživatelé v diskuzi na serveru bit-tech.net ale D-Linku tuto obhajobu lidově řečeno nežerou.

Craig Heffner, který backdoor odhalil, se mezitím zaobíral zkoumáním routerů od firmy Tenda. Zjistil přitom, že routery W302R, W330R a zřejmě i řada dalších mají taktéž zadní vrátka, tentokrát jiná než u D-Linku. Otevírá je následující příkaz (zde v syntaxi pro linuxový terminál), který pošle paket UDP s magic stringem „w302_mfg“ na port 7329 na routeru:

echo -ne "w302r_mfg\x00x/bin/busybox telnetd" | nc -q 5 -u 7329 192.168.0.1

To vyvolá spuštění serveru služby telnet, na který se poté lze připojit bez zadávání uživatelského jména a hesla. V terminálu BusyBox je pak možné spouštět různé příkazy včetně těch, která vyžadují oprávnění roota.

Dobrá zpráva je, že backdoor lze využít jen z lokální sítě a Wi-Fi, takže pokud máte svou domácí síť chráněnou heslem a používáte alespoň šifrování WPA, nemusíte mít ze zlomyslných nájezdníků obavy. Kompletní seznam firmwarů, které zadní vrátka obsahují, najdete zde; mezi postiženými modely jsou kromě již zmíněných W302R a W330R například i W150M nebo W268R. Pokud si přesto nebudete jistí, z githubu si můžete stáhnout NSE skript pro program Nmap, který slouží pro automatizované penetrační testování.

Podrobný popis fungování backdooru opět naleznete na blogu /dev/ttyS0.

 

Zdroj: The Hacker News, bit-tech.net

Byl pro vás článek přínosný?