Vulnerabilități în Routerele de Acasă: Potențiale Amenințări din partea Hackerilor - TechRobot

Vulnerabilități în Routerele de Acasă: Potențiale Amenințări din partea Hackerilor

Vulnerabilitatea în milioane de routere de acasă a fost dezvăluită la începutul acestei luni. Pe 3 august, Tenable, o companie de expunere cibernetică, a descoperit o vulnerabilitate de ocolire a autentificării care afectează atât routerele de acasă, cât și alte dispozitive din Internetul Lucrurilor (IoT) care pot fi exploatate de cybercriminali.

Juniper Threat Labs a menționat de asemenea că infractorii cibernetici pot folosi o variantă a malware-ului Mirai pentru a exploata vulnerabilitatea routerelor de acasă. A avut deja loc o preluare recentă a routerelor de acasă de la cel puțin 20 de furnizori, deoarece folosesc varianta malware-ului Mirai pentru a efectua atacuri DDoS. Vulnerabilitatea a fost descoperită că afectează furnizorii de routere de acasă precum ADB, Arcadyan, ASMAX, ASUS, Beeline, British Telecom, Buffalo, Deutsche Telekom, HughesNet, KPN, O2, Orange, Skinny, SparkNZ, Telecom [Argentina], TelMex, Telstra, Telus, Verizon și Vodafone. Aceste routere de acasă folosesc firmware-ul Arcadyan, care este vulnerabil la atac. 

Cercetătorii de la Tenable au urmărit defecțiunea de securitate ca fiind CVE-2021-20090. Un concept demonstrativ (POC) a fost publicat de Tenable indicând că atacatorii cibernetici pot infiltra un dispozitiv prin activarea Telnet pe routerul de acasă și pot obține un anumit acces la dispozitiv. Atacatorul poate apoi iniția un atac DDoS asupra tuturor dispozitivelor conectate la routerul de acasă. 

Conform Tenable, „De fiecare dată când este publicat un POC [dovadă de concept] pentru un exploit, de cele mai multe ori le ia foarte puțin timp să îl integreze în platforma lor și să inițieze atacuri. Cercetătorii au observat de asemenea că majoritatea organizațiilor nu au politici de aplicare a patch-urilor în câteva zile, uneori durează săptămâni pentru a reacționa. Dar în cazul dispozitivelor IoT sau al gateway-urilor domestice, situația este mult mai gravă deoarece majoritatea utilizatorilor nu sunt tehnici și chiar și cei care sunt nu sunt informați despre vulnerabilitățile potențiale și patch-urile de aplicat.

Amenințările potențiale prin varianta Mirai 

Juniper Network a descoperit exploatarea routerelor de acasă prin malware-ul Mirai. Cybercriminalii își pot schimba adresa IP cu una din China și pot lansa un atac asupra routerelor vulnerabile.

Au spus, „Am identificat unele modele de atac care încearcă să exploateze această vulnerabilitate în mediul online, provenind de la o adresă IP situată în Wuhan, provincia Hubei, China. Atacatorul pare să încerce să implementeze o variantă de Mirai pe routerele afectate.”

Un atac asupra unui router de acasă poate reprezenta multiple amenințări pentru un individ sau o companie. Jake Williams de la BreachQuest a subliniat efectul atacului. El a spus, „Un actor de amenințare care compromite un router poate efectua atacuri complete de tip man-in-the-middle asupra tot traficului care trece prin acesta, dar scenariul mai probabil este un actor de amenințare care folosește aceste dispozitive ca parte a unei rețele de botnet, care ar putea fi utilizată pentru scanarea distribuită a vulnerabilităților, exploatare, ghicirea parolelor, sau în cazul cel mai probabil DDoS.”

Potrivit lui Williams, o vulnerabilitate în interfața utilizatorului a unui router de acasă ar putea oferi unui atacator acces la autentificarea în dispozitiv, permițându-le să schimbe setările sau să adauge malware. Totuși, el a adăugat că majoritatea routerelor moderne nu își expun interfața pe internetul public.

Ce este Varianta Mirai

Mirai este un botnet care vizează dispozitivele Internet of Things (IoT) – precum routerele de acasă, înregistratoarele video digitale și camerele internet – și le transformă în lucruri care hackuiesc alte mașini. Se crede că botnetul auto-propagator Mirai este responsabil pentru peste jumătate de milion de dispozitive IoT compromise care au fost folosite pentru a efectua atacuri DDoS masive, ajungând până la 1 Tbps.

Mirai a fost observat pentru prima dată în 2016, când hackerii au declanșat un atac la scară largă asupra serviciului de sistem de nume de domeniu (DNS) Dyn. Acesta a cauzat căderea mai multor site-uri mari pentru câteva ore, inclusiv Twitter, Amazon, Reddit și Netflix. Codul Mirai a fost publicat în noiembrie acel an, și de atunci, au apărut multe variante diferite.

Atenuarea Atacurilor Potențiale

Potrivit cercetătorilor, vulnerabilitatea în routerele de acasă se găsește în firmware-ul acestora. Acestea sunt cauzate de o deficiență în politicile de actualizare, patch-uri din partea producătorilor de routere de acasă, precum și dependența de proiecte open source pentru cod. De obicei, aceste trei componente critice ale routerelor de acasă sunt nesecurizate, făcându-le o țintă ușoară pentru infractorii cibernetici.

Unele routere de acasă rulează software vechi și au o politică de actualizare insuficientă sau inexistentă pentru a aborda riscurile de securitate. De asemenea, le lipsesc patch-uri și actualizări pentru a rezolva defectele identificate. Acest lucru poate fi datorat lipsei de finanțare din partea producătorului routerului de acasă, ceea ce le face și mai susceptibile la atacuri din partea hackerilor.

Cercetătorii au sfătuit furnizorii să ofere actualizări automate pentru a atenua potențialele atacuri. Juniper a declarat, „Singura metodă sigură de a remedia această problemă este să cerem furnizorilor să ofere actualizări automate fără întrerupere.”

Utilizatorii pot de asemenea să își actualizeze firmware-ul routerului de acasă și să rămână informați despre vulnerabilități pentru a evita compromiterea dispozitivelor lor. Mai mult, utilizarea unui VPN pe un router de acasă poate de asemenea să ajute la prevenirea atacurilor cibernetice.

Concluzie

Cercetătorii au descoperit vulnerabilități în routerele de acasă care pot declanșa atacuri DDOS din partea infractorilor cibernetici. Vulnerabilitatea a fost deja identificată la aproximativ 20 de producători de routere de acasă. Atacatorii cibernetici inițiază aceste atacuri prin varianta Mirai și afectează toate dispozitivele conectate la router. Utilizatorii trebuie să își actualizeze firmware-ul și să ia alte măsuri de precauție pentru a preveni atacurile.