Tech

Azonnal frissítse, ha ilyen, itthon is népszerű routert használ!

Getty Images
Getty Images

Egy magas és egy közepes besorolású sérülékenységet talált a TP-Link egyik ma is kapható – és népszerű – routerében Matek Kamilló, etikus hekker. A magas szintű sérülékenységre a TP-Link már el is készítette a javítást, a közepesre azonban nem, mivel ahhoz a hekkernek fizikai hozzáférésre van szüksége. A KPMG CyberLab csoportjának vezetője az elmúlt időszakban több TP-link routert is megvizsgált, és mindegyiken talált biztonsági sérülékenységet.

Legutóbb a TP-Link ma is kapható, népszerű TP-Link TLWR840N EU v6.20 routerét vette szemügyre, és abban egy magas, illetve egy közepes besorolású sérülékenységet fedezett fel.

TP-Link

Az egyik sérülékenység azért került magas besorolásba, mert távolról is lehetővé teszi a hekker számára, hogy admin jogokat szerezzen a routeren, amivel a hekker hozzáférhet a felhasználó valamennyi adatához, beleértve a videóhívásokat, a levelezést és a többi kommunikációs csatornát, valamint a könyvtárakhoz, fájlokhoz is. A TP-link – elfogadva a bejelentést és az úgynevezett Proof of Conceptet – máris javítást adott ki a hibához, amely innen letölthető.

A javítás letöltése melegen ajánlott, mert a kiadott hibajavításból értelemszerűen kikövetkeztethető a hiba természete, amit ilyenkor a hekkerek tömegesen próbálnak meg alkalmazni, azokat az eszközöket keresve, amelyek óvatlan tulajdonosai nem zárják be a kiskaput

– mondja Matek Kamilló.

A GDPR okán a kínai gyártó az Európába szállított router típusba bizonyos pontokon titkosítási funkciót telepített, amelynek következményeként a most felfedett sérülékenység tulajdonképpen bújtatva volt. A sérülékenység lényege, hogy a jelszó megadásánál a jelszó hosszát a rendszer nem ellenőrzi, így a sérülékenységet kihasználva a támadó kódot juttathat a rendszerbe.

Ezt a kódot a rendszer gondosan titkosítja, visszafejti, végül lefuttatja, így a hekker hozzáférést szerezhet a routeren, vagyis lényegében az eszköz és annak perifériái, vagyis a kiszolgált informatikai eszközök felett. A támadók a sérülékenységet kihasználva úgynevezett botnet hálózatot is létre tudnak hozni, azaz a megfertőzött routereket tömegesen koordinálva további – például túlterheléses – támadásokat hajthatnak végre más informatikai rendszerek ellen.

A közepes sérülékenységre hasonló javítás nem várható, mert a router feletti ellenőrzés átvételéhez fizikai hozzáférés szükséges.

„Ettől függetlenül szükség lehet a routerek időszakos ellenőrzésére, mert Magyarországon számos kisvállalat és más intézmény is használ ilyen olcsó routereket, amiket azután könnyen hozzáférhető közösségi terekben helyeznek el” – mondja a szakember. Itt a router diagnosztikai modulja (UART) volt a gyenge pont, amibe akár néhány irodai gémkapcsot bedugva, végükre pedig egy megfelelő eszközt csatlakoztatva korlátlan rendszergazdai jogosultság szerezhető.

Az etikus hekker szerint kizárólag a hekkerek munkakapacitása szab gátat az efféle sérülékenységek kihasználásának. Neki pár munkanapba került a magas besorolású sérülékenység megtalálása, de az efféle hibák feltárásának megtérülési rátája rossz kezekben akár nagyon nagy is lehet. Ilyen hibák gyakran előfordulnak, főképp az olcsóbb és egyszerűbben telepíthető piaci szegmensben, mert a biztonság alapértelmezésben mindig a termék felhasználóbarát mivoltának kárára válik, és költségnövekedést okoz a gyártónál (tesztek, vizsgálatok, stb.).

Éppen ezért szükség lenne valamiféle bemeneti szabályozásra a piacon, azaz annak körülírására, hogy milyen biztonsági követelményekkel rendelkező eszközök hozhatók egyáltalán forgalomba

– mondja a CyberLab vezetője. „Sajnos a dolgok természete miatt az ilyen szabályozások általában akkor kerülnek napirendre, amikor olyan hiba kerül napvilágra, amely a felhasználók nagy tömegét érinti, és a rossz oldal nagy kárt okoz vele. Jobb lenne ezt megelőzni.”

Ajánlott videó

Nézd meg a legfrissebb cikkeinket a címlapon!
Olvasói sztorik