首页 > 新闻资讯 > IT新闻 >

互联网服务提供商为家庭提供的路由器存在安全隐患

如果攻击者妥协的ACS他可以获取信息管理路由器与无线网络的名字,硬件MAC地址,ip电话凭证,管理用户名和密码。

研究人员警告,专门的服务器所使用的许多isp管理路由器和其他网关设备供应他们的客户可以从互联网和很容易被攻击者。

 

安全检查软件技术研究员在周六在拉斯维加斯的防御安全会议上说,获得这样的服务器,黑客或情报机构可能会妥协数以百万计的路由器和隐式的家庭网络服务,他的塔尔说,。

 

核心问题是日益使用协议称为tr - 069或CWMP(customer-premises设备广域网管理协议),利用远程技术支持部门在许多isp排除在路由器配置问题提供给客户。

 

据统计从2011年开始,有1.47亿tr - 069启用设备在线,估计有70%的住宅网关,塔尔说。基于扫描互联网协议版本4的地址空间,7547年的港口,这是与tr - 069,是第二个最常遇到的服务端口在端口80(HTTP)之后。

 

tr - 069设备建立连接到汽车(ACS)由isp配置服务器。这些服务器运行专门的ACS第三方公司开发的软件,可以用来配置客户设备,监控他们的缺点和恶意活动、运行诊断甚至悄悄升级固件。

 

许多客户可能不知道他们的isp这种级别的控制他们的路由器,尤其是自定义固件上运行经常隐藏了tr - 069路由器管理界面设置页面,塔尔说。即使老板知道这个远程管理服务,大多数时候没有选项来禁用它,他说。

 

如果攻击者妥协的ACS他可以获取信息管理路由器与无线网络的名字,硬件MAC地址,ip电话凭证,管理用户名和密码。他还可以配置路由器使用流氓DNS服务器,通过整个交通网络通过一个流氓隧道,设置一个隐藏的无线网络或删除现有网络的安全密码。更糟糕的是,他可以升级固件的设备一个流氓版本包含恶意软件或后门。

 

tr - 069规范建议使用HTTPS和SSL加密(HTTP)设备和ACS管理之间的联系,但测试由Tal和他的同事们表明约80%的实际部署不使用加密连接。即使使用HTTPS,在某些情况下有证书验证问题,与客户设备接受一个ACS提出的自签名证书。这允许一个中间人攻击者冒充ACS服务器。
协议还要求身份验证从设备到ACS,但是用户名和密码通常是在设备之间共享,可以很容易地提取受损设备;例如通过改变ACS的URL在tr - 069客户端设置一个由攻击者控制,塔尔说。
研究人员和他的同事测试了几个ACS软件实现所使用的互联网服务提供商,并在其中发现关键的远程代码执行漏洞,允许攻击者接管管理服务器在互联网上可访问。

 

一个ACS软件包称为GenieACS有两个远程代码执行漏洞。研究人员发现ISP的中东国家使用软件来管理几千设备。

 

另一个ACS软件包不知姓名所使用的,因为它是全球主要的isp有多个漏洞可能允许攻击者妥协服务器运行它。塔尔说,他们测试部署的软件在一个ISP ACS公司的许可,发现他们可以接管超过500000设备。

 

不幸的是,没有简单的解决最终用户由于在大多数情况下,他们不能禁用tr - 069在他们的设备上没有根访问其他一些方法(塔尔说。客户可以安装第二个路由器后面一个ISP提供的,但这不会减少所有的风险,他说。

 

tr - 069被设计成在广域网连接,但isp应该限制他们自动配置服务器运行在单独的限制,网段或通过其他手段。此外,ACS软件供应商应采取安全的编码实践和使他们的产品漏洞评估。

 

到目前为止Tal和他的同事在检查时候调查漏洞在服务器端,但他们还计划调查可能的攻击向量在tr - 069客户端实现的设备。

 

大规模攻击家里路由器的数量显著增加在过去的12个月,攻击者使用不同的方式来赚钱访问这些设备,从拦截网上银行交通cryptocurrency矿业安装恶意软件和劫持DNS设置点击欺诈。

?