Форум | Объявления | Новинки | Журнал | iMag | Электронная газета | Подписка | Архив | Медиакиты | Мероприятия

Журналы в формате iMag

Форум

Публикации

Архив


Новости проекта

Системная интеграция

Отраслевые

Новости CCTV

Новости СКУД

Новости ОПС

Новости ПБ

Электронная газета "Системы безопасности"


Журнал "Системы безопасности"

Каталог "Системы безопасности"

Каталог "Пожарная безопасность"

Рекламодателям


Video & Vision

СКУД. Антитерроризм


Подписка

Платная подписка

Исторический календарь

Контакты

Ссылки

Мероприятия

English

Уязвимости в беспроводных маршрутизаторах позволяют удаленно перехватить трафик

Реклама на сайте

Уязвимости в беспроводных маршрутизаторах позволяют удаленно перехватить трафик


08.08.2017

Уязвимости в беспроводных маршрутизаторах позволяют удаленно перехватить трафик

В рамках конференции DEF CON эксперты компаний Bastille Networks и Web Sight Марк Ньюлин (Marc Newlin), Логан Лэмб (Logan Lamb) и Кристофер Грейсон (Christopher Grayson) представили результаты исследования, направленного на изучение уязвимостей в сетевом оборудовании, используемом различными интернет-провайдерами. В ходе исследования специалисты выявили 26 уязвимостей в беспроводных шлюзах, работающих на базе открытой платформы RDK, позволяющих получить удаленный доступ с правами администратора к большинству домашних сетей в США. Уязвимости затрагивают оборудование различных вендоров, в том числе Cisco, Arris, Technicolor и Motorola.

 Как выяснили специалисты, проэксплуатировав уязвимости, возможно удаленно перехватить весь интернет- и голосовой трафик, проходящий через уязвимый шлюз. По оценкам экспертов, обнаруженные ими проблемы ставят под угрозу миллионы клиентов интернет-провайдеров.

 В ходе исследования Ньюлину, Лэмбу и Грейсону удалось осуществить реверс-инжиниринг процесса генерации МАС-адресов в маршрутизаторах Comcast Xfinity и проэксплуатировать уязвимости в подсистеме FastCGI, используемой различными web-серверами, включая Apache, NGiNX и lighthpttd.

 Несколько лет назад крупный американский провайдер Comcast перевел свои абонентские устройства в режим публичной точки доступа Wi-Fi. Домашняя сеть в маршрутизаторах сохранилась и от общественной (Xfinity Wi-Fi) она отделена. Подписчики сервиса Xfinity WiFi имеют возможность подключиться к интернету в любом регионе США, где есть хотя бы один мршрутизатор от Comcast с включенным режимом общественной точки. Но, как выяснилось, существует еще одна, скрытая сеть - XHS-XXXXXXXX, где последовательность XXXXXXXX представляет собой четыре младших байта МАС-адреса модема. Пароль для этой сети генерируется из МАС-адреса интерфейса. Эксперты обнаружили четыре различных способа получить МАС-адрес. Один из них предполагает извлечение МАС-адреса из сообщения DHCP ACK при подключении к сети Xfinity Wi-Fi.

 Получив МАС-адрес, исследователи смогли вычислить пароль и получить доступ к сети Xfinity Wi-Fi без необходимости авторизации с помощью учетных данных Comcast.

 Специалисты проинформировали Comcast о проблемах и компания уже подготовила соответствующие обновления, устраняющие уязвимости. Более подробно с исследованием Ньюлина, Лэмба и Грейсона можно ознакомиться здесь.

 

Securitylab


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:









Реклама на сайте

ПОИСК

РАССЫЛКА

Подписка на новости сайта
Введите ваш e-mail


Реклама на сайте

Анонс



Свежий номер журнала "Системы безопасности"

Вызов консультанта

СТАТЬИ


• Разработка оптико-информационных технологий создания мультиспектральных модулей на базе ИК- и видеосистем
• Решение для автоматизации предрейсовых осмотров водителей автотранспортных компаний
• Трансформация розницы: в поисках правильной цифровой стратегии
• Сегмент, которого нет? Поворотные мини-купольные камеры
• Человеческий фактор в системе контроля и управления доступом
• Противопожарные двери как элемент пожарной системы здания


Видеонаблюдение (CCTV)
Видеорегистрация (DVR)
IP-security
Охранно-пожарная сигнализация
Директор по безопасности
Системы ограничения и контроля доступа
Комплексные системы безопасности
В центре внимания. Тесты
Пожарная безопасность





Рейтинг@Mail.ru
Rambler's Top100
Яндекс цитирования


Реклама на сайте | Правила перепечатки материалов | Контакты

Copyright © 2007-2017, ООО "Гротек"