A TP-Link egy magyar etikus hacker tanácsára már ki is adta a frissítést ahhoz a routeréhez, amelyben két sebezhetőséget is találtak.
Egy magas és egy közepes besorolású sérülékenységet talált a TP-Link egyik ma is kapható – és népszerű – routerében Matek Kamilló, a KPMG etikus hackere. A magas szintű sérülékenységre a TP-Link már el is készítette a javítást, a közepesre azonban nem, mivel ahhoz a hackernek fizikai hozzáférésre van szüksége.
„Sokat hallunk még a jövőben a routerek sérülékenységéről, különösen az olcsó, ázsiai eszközökről, mert az alacsony ár és könnyű felhasználhatóság érdekében a gyártók az elemi biztonsági szabályok betartásától is eltekintenek” – véli Matek Kamilló.
A KPMG CyberLab csoportjának vezetője az elmúlt időszakban több TP-link routert vizsgált meg, és mindegyiken talált biztonsági sérülékenységet. Legutóbb a TP-Link ma is kapható, népszerű TP-Link TLWR840N EU v6.20 routerét vette szemügyre, és abban egy magas, illetve egy közepes besorolású sérülékenységet fedezett fel.
Az egyik sérülékenység azért került magas besorolásba, mert távolról is lehetővé teszi a hacker számára, hogy admin jogokat szerezzen a routeren, amivel a hacker hozzáférhet a felhasználó valamennyi adatához, beleértve a videóhívásokat, a levelezést és a többi kommunikációs csatornát, valamint a könyvtárakhoz, fájlokhoz is. A TP-link máris javítást adott ki a hibához, amely innen tölthető le.
„A javítás letöltése melegen ajánlott, mert a kiadott hibajavításból értelemszerűen kikövetkeztethető a hiba természete, amit ilyenkor a hackerek tömegesen próbálnak meg alkalmazni, azokat az eszközöket keresve, amelyek óvatlan tulajdonosai nem zárják be a kiskaput” – mondja Matek Kamilló.
A GDPR okán a kínai gyártó az Európába szállított router típusba bizonyos pontokon titkosítási funkciót telepített, amelynek következményeként a most felfedett sérülékenység tulajdonképpen bújtatva volt. A sérülékenység lényege, hogy a jelszó megadásánál a jelszó hosszát a rendszer nem ellenőrzi, így a sérülékenységet kihasználva a támadó kódot juttathat a rendszerbe. Ezt a kódot a rendszer gondosan titkosítja, visszafejti, végül lefuttatja, így a hacker hozzáférést szerezhet a routeren, vagyis lényegében az eszköz és a kiszolgált informatikai eszközök felett.
Önműködő routert mutatott a TP-Link, magától forognak az antennái
A TP-Link egyelőre csak a prototípusát készítette el az AXE200 nevű routernek, ami segít, hogy mindig a legerősebb legyen a wifi a használt eszközünkön.
A támadók a sérülékenységet kihasználva úgynevezett botnet hálózatot is létre tudnak hozni, azaz a megfertőzött routereket tömegesen koordinálva további – például túlterheléses – támadásokat hajthatnak végre más informatikai rendszerek ellen.
A közepes sérülékenységre hasonló javítás kiadása nem várható, mert a router feletti ellenőrzés átvételéhez szükség van a hacker fizikai hozzáférésére. „Ettől függetlenül szükség lehet a routerek időszakos ellenőrzésére, mert Magyarországon számos kisvállalat és más intézmény is használ ilyen olcsó routereket, amiket azután könnyen hozzáférhető közösségi terekben helyeznek el” – mondja Matek.
Ebben az esetben a router diagnosztikai modulja (UART) volt a gyenge pont, amibe akár néhány irodai gémkapcsot bedugva, a végükre pedig egy megfelelő eszközt csatlakoztatva korlátlan rendszergazdai jogosultság szerezhető.
Ha máskor is tudni szeretne hasonló dolgokról, lájkolja a HVG Tech rovatának Facebook-oldalát.