Badacze z firmy Trend Micro przyjrzeli się oprogramowaniu domowych ruterów chińskiej firmy Netcore, sprzedawanym pod marką Netis. Jak chyba nietrudno się domyślić, znaleźli w nich tylną furtkę. W domyślnej konfiguracji większość modeli ruterów nasłuchuje na porcie 53413 pakietów UDP. Co prawda dostęp do interfejsu rutera zabezpieczony jest hasłem, ale jest to takie samo hasło dla wszystkich egzemplarzy i jest ono na stałe zapisane w kodzie. Badacze co prawda go nie podali, ale pewnie długo nie potrwa zanim wycieknie do sieci.
Skanowanie całego internetu ZMapem wykazało ok. 2 milionów potencjalnie podatnych ruterów. Większość z nich znajduje się w Chinach, ale w Polsce również oferowano sprzęt tego producenta. Niestety tylnej furtki nie da się wyłączyć, a za jej pomocą można przejąć całkowicie kontrolę nad ruterem (hasło administratora jest przechowywane otwartym tekstem w dostępnym pliku). Posiadaczom ruterów Netis, którzy nie mogą wgrać na nie alternatywnego oprogramowania, rekomendujemy pilną wymianę sprzętu. Producent niestety nie zareagował na zgłoszenie badaczy, więc raczej nie należy się spodziewać aktualizacji oprogramowania.
Komentarze
A który router NIE ma backdoora? Może takie wymieńcie, lista będzie dużo krótsza (o ile w ogóle będzie coś do napisania).
Serio, jeśli ktoś poważnie traktuje bezpieczeństwo, to pierwsze co robi po kupieniu rutera to wykopanie fabrycznego firmware’u i wgranie jakiegoś otwartoźródłowego. A jak się nie da… no to sory, trzeba było kupić inny ruter.
wszystkie z otwartym oprogramowaniem. Przynajmniej furtki jeżeli są nie są tak oczywiste ;)
A co z modemem ADSL/kablowym? Nie ma obecnie alternatywnego firmware z obsługą ADSL. Jest dostępny kod źródłowy obsługujący SoC ADSL jednego z producentów, ale z uwagi na licencję nie można go wykorzystać w żadnym produkcie. Najlepsze co można osiągnąć to podłączenie archaicznego modemu ADSL 1 (8/1 Mbit/s) na USB.
Jest OpenWAG200G, na jeden konkretny router, mocno już przestarzały.
Można zawsze użyć dwóch urządzeń. Pierwsze dowolne, z interfejsem ADSL, który działa w trybie bridge i drugie urządzenie z wolnym oprogramowaniem.
Modem może być podłączony przez USB albo przez Ethernet – bez różnicy. Ważne żeby był po „niezaufanej” stronie rutera/firewalla, wtedy może sobie mieć tyle robali i backdoorów ile chce.
A czy otwartoźródłowe będzie takie bezpieczne? DD-WRT ma oddzielne paczki dla każdego modelu routera – czy myślisz, że ktoś dla każdego wydania sprawdza kod dla wszystkich modeli?
Po pierwsze: Jeżeli źródła są otwarte, to twórcy nie będą kompromitować swojego projektu wrzucając umyślnego backdoora. Ktoś to w końcu zobaczy i skończyło by się kompletną utratą reputacji przez projekt. Gra nie warta świeczki.
Nawet jeśli twórcy by byli tak głupi, to zawsze można samemu ręcznie usunąć backdoora i skompilować wersję „czystą” – co w praktyce zwykle ktoś już zrobił i opublikował.
Po drugie: Jeżeli źródła są otwarte (i nie ztivoizowane hardware’owym DRMem), to w wypadku odkrycia dziury w zabezpieczeniach KTOŚ napisze patcha i go opublikuje, a upstream z reguły się ucieszy że ktoś za niego robotę odwala i przyjmie do repozytorium. Jeżeli oprogramowanie jest zamknięte, to pozostaje liczyć na producenta – a ci nie tylko się z reguły nie spieszą, ale też zwykle mają w rzyci modele które wyszły już z produkcji.
Gdyby się komuś chciało, to by mógł proces cywilny wytoczyć producentowi. No ale komu się będzie chciało…
I musiałby go prowadzić w chinach, bo zasadą jest właściwość sądu pozwanego. Powodzenia.
Ciekawe na ile skomplikowane byłoby wyedytowanie tego zaszytego na sztywno hasła przy pomocy hex-edytora. Co prawda pewnie będzie musiało być tej samej długości, ale zakładając, że jest przyzwoita, wygląda mi to na całkiem dobre rozwiązanie problemu.
A tam netis już wydał poprawione firmware do kilkunastu modeli.
„Tylna furtka” została już usunięta, FW dostępny na stronie producenta.