Gyenge jelszavak és sebezhetőségek a routerekben

A biztonsági cég felmérésének eredményei azt mutatják, hogy az eszközök jelentős része nincs biztonságban.

Az ESET több mint 12 ezer otthoni routert tesztelt olyan otthoni felhasználók segítségével, akik hozzájárultak adataik anonim megosztásához és felhasználásához. A vizsgálat során a szakértők kielemezték a felhasználók jelszóhasználati szokásait, amelynek eredményei szerint a routerek 15 százalékát kifejezetten gyenge jelszó védte, illetve a legtöbb esetben a felhasználónévnek meghagyták az alapként használt „admin” kifejezést. A tesztidőszak alatt egyszerű, szimulált támadásokkal tesztelték az alapértelmezett, illetve a jól ismert, megszokott felhasználóneveket és jelszavakat, illetve ezek kombinációját. Beszédes adat, hogy a teszt során minden hetedik támadási kísérlet sikerrel járt.

Hirdetés

A gyenge jelszavak használata a hálózati eszközök által kínált szolgáltatásokra is hatással voltak. Ezek leginkább a HTTP, az FTP, és a Telnet szolgáltatásokat érintették, illetve a routerek portjait vizsgálva az is kiderült, hogy sokszor bizonyos hálózati szolgáltatások külső hálózatról is elérhetők voltak, amely komoly veszélyt jelenthet az otthoni felhasználók, és a kisvállalkozások számára egyaránt.

ESET

„Véleményünk szerint még a helyi hálózatok számára sem szabadna nyitva hagyni olyan kevésbé biztonságos szolgáltatásokat, mint például a Telnet – ahogy a tesztelt routerek mintegy ötödénél történt” – mondta Peter Stančík, az ESET biztonsági szakértője. „A vizsgálat során összegyűjtött adatokból jól látható, hogy a rossz jelszavak és a gyakran előforduló sérülékenységek kihasználása teszik támadhatóvá az otthoni routereket, amelyek így könnyen válhatnak a háztartások és a kisvállalkozások internetbiztonsági Achilles-sarkává, azaz könnyen támadható gyenge pontjává.”

A szoftversebezhetőségeket vizsgálva az ESET szakemberei úgy találták, hogy a hibák nagy része rossz hozzáférési jogosultságokból eredő sérülékenység volt, de jelentős arányban fordultak elő alkalmazássérülékenységekből fakadó káros kódparancsfuttatásos (command injection) támadások. Ennek során a támadó megpróbál rendszerszintű parancsot futtatni egy hibásan kezelt bemenő paraméteren keresztül. A szoftveres sérülékenységek tizedét az úgynevezett cross-site scripting (XSS) sebezhetőség tette ki, amely lehetővé teszi a támadók számára, hogy módosítsák a router beállításait, és hamis kliensoldali szkripteket futtassanak.

Azóta történt

Előzmények