Sårbarheter i Hemmaroutrar: Potentiella Hot från Hackare - TechRobot

Sårbarheter i Hemmaroutrar: Potentiella Hot från Hackare

Sårbarhet i miljontals hemmaroutrar avslöjades tidigare denna månad. Den 3:e augusti upptäckte Tenable, ett företag inom cybersäkerhetsexponering, en sårbarhet som möjliggör autentiseringskringgående och påverkar både hemmaroutrar och andra Internet of Things (IoT)-enheter som kan utnyttjas av cyberkriminella. 

Juniper Threat Labs nämnde också att cyberbrottslingar kan använda en variant av Mirai-malware för att utnyttja sårbarheten i hemmaroutrar. Det har redan varit en nyligen inträffad kapning av hemmaroutrar från minst 20 leverantörer, eftersom de använder Mirai-malwarevarianten för att utföra DDoS-attacker. Sårbarheten upptäcktes påverka hemmarouterleverantörer som ADB, Arcadyan, ASMAX, ASUS, Beeline, British Telecom, Buffalo, Deutsche Telekom, HughesNet, KPN, O2, Orange, Skinny, SparkNZ, Telecom [Argentina], TelMex, Telstra, Telus, Verizon och Vodafone. Dessa hemmaroutrar använder Arcadyan firmware, som är sårbar för attacken. 

Forskare vid Tenable spårade säkerhetsbristen som CVE-2021-20090. Ett bevis på koncept (POC) publicerades av Tenable som visar att cyberangripare kan infiltrera en enhet genom att aktivera Telnet på hemmaroutern och få viss åtkomst till enheten. Angriparen kan sedan starta en DDoS-attack mot alla enheter som är anslutna till hemmaroutern.

Enligt Tenable, ”När en exploit POC [proof of concept] publiceras tar det ofta mycket kort tid för dem att integrera den i sin plattform och starta attacker. Forskarna noterade också att de flesta organisationer inte har policys för att patcha inom några dagar, ibland tar det veckor att reagera. Men i fallet med IoT-enheter eller hemmabaserade gateways är situationen mycket värre eftersom de flesta användare inte är tekniskt kunniga och även de som är det blir inte informerade om potentiella sårbarheter och patchar som bör appliceras.

## Potentiella hot genom Mirai-varianten 

Juniper Network upptäckte utnyttjande av hemmaroutrar genom Mirai-malware. Cyberbrottslingar kan ändra sin IP-adress till en i Kina och starta en attack mot sårbara routrar.

De sa, ”Vi har identifierat några attackmönster som försöker utnyttja denna sårbarhet i det vilda, som kommer från en IP-adress belägen i Wuhan, Hubei-provinsen, Kina. Angriparen verkar försöka distribuera en Mirai-variant på de drabbade routrarna.”

En attack på en hemmarouter kan utgöra flera hot mot en individ eller ett företag. Jake Williams från BreachQuest betonade effekten av attacken. Han sa, ”En hotaktör som komprometterar en router kan genomföra fullständiga man-in-the-middle-attacker på all trafik som passerar genom den, men det mer troliga scenariot är en hotaktör som använder dessa enheter som en del av ett botnät, vilket kan användas för distribuerad sårbarhetsskanning, exploatering, lösenords gissning, eller i det mest troliga fallet DDoS.”

Enligt Williams kan en sårbarhet i användargränssnittet för en hemmarouter ge en angripare inloggningsåtkomst till enheten, vilket potentiellt tillåter dem att ändra inställningar eller lägga till skadlig programvara. Han tillade dock att de flesta moderna routrar inte exponerar sitt gränssnitt mot den offentliga internet. 

## Vad är Mirai-varianten

Mirai är ett botnät som riktar in sig på Internet of Things (IoT)-enheter—som hemmaroutrar, digitala videobandspelare och internetkameror—och omvandlar dem till saker som hackar andra maskiner. Det självreplikerande Mirai-botnätet tros vara ansvarigt för över en halv miljon komprometterade IoT-enheter som användes för att genomföra massiva DDoS-attacker upp till 1 Tbps.

Mirai upptäcktes först 2016 när hackare genomförde en stor skala attack på Dyns domännamnstjänst (DNS). Det orsakade att många stora webbplatser låg nere i timmar, inklusive Twitter, Amazon, Reddit och Netflix. Mirai-koden publicerades i november samma år, och sedan dess har många olika varianter dykt upp.

## Att Minska Potentiella Attacker

Enligt forskare finns sårbarheten i hemmaroutrar i deras firmware. De orsakas av en brist i uppdateringspolicyer, patchning från leverantörer av hemmaroutrar, samt deras beroende av öppen källkodsprojekt för kod. Vanligtvis är dessa tre kritiska komponenter i hemmaroutrar osäkrade, vilket gör dem till ett lätt mål för cyberbrottslingar.

Vissa hemmaroutrar kör gammal programvara och har ingen eller en mycket begränsad uppdateringspolicy för att hantera säkerhetsrisker. De saknar också korrigeringar och uppdateringar för att åtgärda identifierade brister. Detta kan bero på brist på finansiering från tillverkaren av hemmaroutern, vilket också gör dem sårbara för attacker från hackare.

Forskare rådde leverantörer att erbjuda automatiska uppdateringar för att mildra potentiella attacker. Juniper sa, ”Det enda säkra sättet att åtgärda detta problem är att kräva att leverantörer erbjuder automatiska uppdateringar utan driftstopp.”

Användare kan också uppdatera firmware för sin hemmarouter och hålla sig informerade om sårbarheter för att undvika kompromettering av sina enheter. Dessutom kan användning av en VPN på en hemmarouter också hjälpa till att förebygga cyberattacker.

## Slutsats

Forskare har upptäckt sårbarheter i hemmaroutrar som kan leda till DDOS-attacker från cyberkriminella. Sårbarheten har redan hittats hos ungefär 20 leverantörer av hemmaroutrar. Cyberangripare genomför dessa attacker genom Mirai-varianten och påverkar alla enheter som är anslutna till routern. Användare behöver uppdatera sin firmware och vidta andra försiktighetsåtgärder för att förhindra attacker.