Одна из моделей маршрутизаторов, которые устанавливает своим
клиентам американский провайдер Road Runner High Speed Online, содержит
серьёзную уязвимость, позволяющую атакующему легко получить доступ к
меню администратора этого устройства и изменить любые настройки в своих
зловредных целях. В частности, хакер может мониторить трафик, изменить
настройки DNS (чтобы подсовывать пользователю поддельные сайты вместо
настоящих) и даже, теоретически, сменить прошивку маршрутизатора. Проблема затрагивает более 65 тысяч пользователей комбинированных устройств модели SMC8014
(WiFi-роутер и кабельный модем "в одном флаконе"). Эти аппараты
поставляются пользователям кабельного телевидения Time Warner, желающим
также получить доступ в Интернет и не имеющим при этом своих
собственных маршрутизаторов. Road Runner (дочерняя компания Time Warner) поставляет эти
устройства в таком виде, что обычному пользователю не приходится
возиться с настройками. Собственно, этих настроек практически и нет —
можно разве что вести чёрный список URL-адресов. Однако всегда находятся юзеры, которые желают странного — ну, к
примеру, сменить труднозапоминающиеся имя беспроводной сети и пароль к
ней на свои, попроще. И вот один такой пользователь обратился за
помощью в этом вопросе к своему приятелю, некому Дэйвиду Чену (David
Chen), который, повозившись немного с модемом, пришёл к выводу о том,
что специалисты Time Warner не имеют никакого представления о
киберзащите. Во-первых, WiFi-сеть по умолчанию работает в режиме шифрования WEP,
который, как уже давно известно, "ломается" в считанные минуты. Сменить
этот режим на WPA2 пользователь не может, поскольку не имеет доступа к
меню администратора. Точнее — обычный пользователь не может, а
продвинутый запросто. Потому что, во-вторых, как выяснилось, доступ к меню администратора "закрыт" при помощи JavaScript. "Да, вы не ослышались, веб-админка к маршрутизатору просто
использует скрипт для того, чтобы спрятать определённые пункты меню,
если у пользователя нет прав администратора, — пишет Чен в своём блоге. — Отключив JavaScript в браузере, я получил доступ ко всем функциям роутера". Исследователь особо отмечает тот факт, что доступ к этому меню
возможен из любой точки Сети — нужно лишь вычислить IP-адрес
устройства. Но этот процесс легко автоматизируется: Чен сам осуществил
сканирование портов подсети из 255 IP-адресов Time Warner и обнаружил
несколько десятков SMC8014, смиренно ждущих, когда их кто-нибудь
взломает. Наконец, в-третьих, среди многочисленных "спрятанных" функций
обнаружился приятный бонус — резервное копирование файла конфигурации.
Лёгким движением руки все настройки устройства сохраняются в текстовый
файл, где, в частности, можно обнаружить в открытом виде логин и пароль
администратора. Чен оказался честным хакером и связался с Time Warner (по данным Wired,
это случилось около месяца назад). Однако в ответ услышал что-то вроде
"мы в курсе проблемы, но ничего не можем с этим поделать". Тогда вчера
он опубликовал результаты своего маленького исследования с целью
предупредить десятки тысяч пользователей, которым Time Warner всучила
уязвимые модели. Реакция от руководства компании оказалась очень быстрой: директор по
цифровым коммуникациям Джефф Симмермон (Jeff Simmermon) заверил Чена в
комментарии к его записи и через Twitter в том, что с найденной им проблемой начали разбираться ещё на той неделе. Как сообщает
CNET, временная "заплатка" уже выпущена, и в настоящее время
специалисты Time Warner работают над полноценным патчем. Также здесь
хотят убедиться, что схожей проблемы нет в других моделях
маршрутизаторов. Всего Time Warner поставила порядка 14 миллионов кабельных модемов
своим клиентам. Дырявый SMC8014 стоит примерно у 65-67 тысяч человек.