Информационная безопасность компьютерных систем и защита конфиденциальных данных
Новости

Одна из моделей маршрутизаторов Time Warner содержит опасную уязвимость

автор: Administrator | 23 октября 2009, 10:49 | Просмотров: 4313
теги: Новости, Time Warner, маршрутизатор, уязвимость, доступ, администратор, WiFi, роутер, сеть

Одна из моделей маршрутизаторов, которые устанавливает своим клиентам американский провайдер Road Runner High Speed Online, содержит серьёзную уязвимость, позволяющую атакующему легко получить доступ к меню администратора этого устройства и изменить любые настройки.

В частности, злоумышленник может мониторить трафик, изменить настройки DNS и даже, теоретически, сменить прошивку маршрутизатора.

Данной проблеме подвержены более 65 тысяч пользователей комбинированных устройств модели SMC8014 (WiFi-роутер и кабельный модем).

Эти аппараты поставляются пользователям кабельного телевидения Time Warner, желающим также получить доступ в Интернет и не имеющим при этом своих собственных маршрутизаторов.

Исследователь Дэйвид Чен, помогая приятелю разобраться с модемом, обнаружил, что специалисты Time Warner не имеют никакого представления о киберзащите.
Новости

Роутер D-Link: новая функция - новая уязвимость

автор: Administrator | 19 мая 2009, 09:59 | Просмотров: 7203
теги: Новости, уязвимость, роутер, доступ, атака, капча, компьютер, хеширования, пароль

Не успела компания D-Link объявить обновленное микропрограммное обеспечение для беспроводных маршрутизаторов с функцией защиты от автоматических регистраций (капча), как сразу несколько энтузиастов заметили, что новый критерий защиты делает обладателя такого маршрутизатора еще более уязвимым для похищения паролей доступа.

Тест Тьюринга капча (полностью автоматизированный тест Тьюринга для разделения компьютеров и людей) первоначально предназначен для того, чтобы распознавать пользователя от компьютерной программы. Предполагается, что задача теста (например, ввести цифры и буквы с картинки) вполне по силам человеку, но неразрешима для компьютера.

В новой прошивке для своих беспроводных маршрутизаторов компания D-Link реализовала как раз такой тест, однако из-за ошибки разработчиков страница веб-интерфейса с этим тестом стала самым уязвимым местом в системе безопасности.
Новости

Зомби-сеть нападает на модемы DSL

автор: Administrator | 27 марта 2009, 19:34 | Просмотров: 5080
теги: Ботнет, psyb0t, червь, роутер, маршрутизатор, сетевое, оборудование, модем

Специалистами DroneBL, выявлен беспрецедентный Зомби-сеть, атакующий исключительно маршрутизаторы и модемы DSL на базе Linux/MIPS и игнорирующий персональные компьютеры. Эксперты предупреждают, что прежде считавшиеся надежными операционными системы сегодня уже таковыми не являются.

Учёные из DroneBL заявили, что во время устранения направленной на их сервис DDoS -атаки обнаружили нетипичный Зомби-сеть. Его изучение показало, что известный на инфицированные персональные компьютеры сетевой червь под названием psyb0t захватывает маршрутизаторы и модемы DSL, не причиняя ущербы самими компьютерам. Угрозе уязвимы маршрутизаторы на базе Linux/MIPS.

Первые атаки сетевого червя были зарегистрированы еще в декабре прошлого года, но тогда он действовал более выборочно. Речь шла только об ADSL-модемах Netcomm NB5 и аналогичных аппаратах, а для захвата управления над ними сетевой червь применял значения логина и пароля по умолчанию. Уязвимость в этом оборудовании, которую применял psyb0t, в более поздних версиях прошивки устройств уже устранена.

Эксперты DroneBL пришли к выводу, что нынешняя версия сетевого червя более совершенна. Теперь он взламывает маршрутизаторы, подбирая пары логинов и паролей по списку. Более того, если раньше «зомбированные» маршрутизаторы не использовались координирующим центром для конкретных целей, то теперь с их помощью была инициирована DDoS атака (отказ в обслуживании).

После того, как описание сетевого червя появилось в блоге DroneBL, обнаружил себя и создатель вредоносной программы. Автор psyb0t написал, что создал сетевого червя «с исследовательскими целями и теперь прекращает дальнейшую работу над ним». Также он уверяет, что сумел захватить порядка 80 тыс. устройств, но никогда не применял этот Зомби-сеть для DDoS-атак, fishing'а (фишинг) или кражи конфиденциальных данных.