مودم D-Link DIR-620 در مقابل همه تهدیدات آسیب پذیر است!
کسپرسکی پس از بررسی روتر(مودم) محبوب D-Link DIR-620، خبر از وجود ۴ نقص امنیتی مختلف در این محصول داد که تقریباً میتوان با استفاده از آنها به هر روشی که مایل هستید به روتر قربانی حمله کنید!
موسسه Kaspesky دو روزنه از نوع Hardcoded Backdoor(Backdoor روشی برای دور زدن تاییدهای امنیتی سیستم - Hardcoded بیانگر غیرقابل تعمیر بودن کدها/نیازمند برنامهنویسی دوباره برنامه است) و دو نقص امنیت دیگر را در روترهای D-Link DIR-620مشخص کرد.
جدای از این که وجود چنین عیبهای امنیتی مسئلهی بسیار وحشتناکی است، اما بد نیست بدانید که وجود چنین مورادی در روترها( همان مودم) یا دوربینهای امنیتی کمپانیها آنچنان هم غیرمعمول نیست و معمولاً تولیدکنندگان به صورت معمول از چنین سیستمهای تایید هویت غیرقابل اصلاحی در دستگاههای خود استفاده میکنند. در کنار احتمال سودجویی غیرقانونی خود کمپانی تولیدکننده، با وجود این آسیبپذیریها، تقریباً کاربران در مقابل تمامی حملات از نوع botnet(استفاده از برنامههای مخرب و به دست گرفتن کنترل دستگاه هدف) گرفته تا حملات سازمانٔدهی شدهی کشورها علیه یکدیگر، آسیبپذیر خواهند بود و کافی است که مهاجمان برای یکبار روش نفوذ به این سیستمها را کشف کنند.
با توجه به گفتههای محققان کسپرسکی، هیچ یک از کاربران نمیتوانند به این حساب غیرقابل اصلاح دسترسی داشته و یا آن را مشاهده کنند و احتمالاً این بخش توسط کمپانی D-Link و برای دسترسی از راهدور کارمندان آن به روترهای تولیدی این شرکت آماده شده است. همچنین کسپرسکی از عیب مشابه دیگری هم خبر داد که در آن میتوان با استفاده از قابلیت Telnet، دسترسی ادمین روتر هدف را به دست آورد.
اما از روزنههای به اصطلاح Backdoor که بگذریم، این کمپانی در رابطه با وجود دو روزنهی دیگر هم صحبت کرده است. اولین مورد عیبی است که با استفاده از آن میتوان حملات XSS و یا cross-scripting را صورت داد که این مسئله نشاندهندهی کمکاری تیم توسعهدهندهی روتر در فیلترکردن کاراکترهای ويژه است که به همین خاطر مهاجم میتواند با فرستادن کدهای مخرب، یکسری اطلاعات را از مودم استخراج کند. اما عیب دوم زمینهی تزریق تعدادی از دستورات سیستمعاملی را فراهم میکند و این گونه مهاجم میتواند با استفاده از ورودیهای نامعتبر به هدف خود دست پیدا کند.
D-Link باید فکری به حال خود کند!
با این که دو عیب آخری را میتوان بار ارائه بروزرسانی برطرف کرد، اما وسعت تهدیدات روزنههای backdoor قبلی به قدری زیاد است که دی لینک باید به کلی روش کاری خودش در این زمینه را تغییر دهد.
کسپرسکی اعلام کرده است که آنها روتر DIR-620 را صرفاً برای این بررسی کردند که نمونهی رایجی در بازار روترهای کشور روسیه است و حتی توسط ISP ها هم فروخته میشود. با این حال دیگر روترهایی هم که از فریمور مشابه این روتر استفاده میکنند هم احتمالاً به چنین مواردی آلوده هستند و این موضوع عمق فاجعه را بیش از پیش میکند، چرا که میلیونها عدد از این روترها تا به حال فروخته شده است.
منبع:شهر سخت افزار
1261