Tajemniczy Router Backdoor: Tysiące routerów w Niemczech ma tylne drzwi – test teraz!

W sprawie niemieckiego skanowania adresów IP Znaleziono ponad 350 routera heise Security, niech kompletne dane konfiguracyjne są odczytywane bezpośrednio. W tym: hasła dostępu administratora routera WLAN, DSL, dostęp do serwerów proxy i usługi DynDNS. Nawet hasła i certyfikaty dla VPN zostało znalezionych na niektórych urządzeniach. Wrażliwego routery w Niemczech są stosunkowo rzadkie; w innych krajach istnieją systemy znacznie bardziej dotknięte.

tajemnicza Backdoor

Przyczyną tego ogromnego problemu bezpieczeństwa jest nadal tajemnicza Backdoor w routerach pochodzących od różnych dostawców - w tym Cisco, Linksys, Netgear i SERCOMM. Te routery nieudokumentowana usług na port TCP 32764 przebiegów, konfiguracja urządzenia nie tylko przeczytać, ale nawet zmiana może - a wszystko bez hasła.

W niektórych przypadkach, port ten jest dostępny także na stronie internetowej. Znacznie częściej można dotrzeć tylko z sieci lokalnej lub sieci WLAN. Chociaż to nie jest tak krytyczna, ale może być również problematyczne, takich jak firmy, sieci publicznych lub jeśli Trojan wykorzystuje tę lukę, aby wejść jako inny serwer DNS na routerze i ruchu internetowego z podłączonych urządzeń można przekierować.

backdoor Sprawdź

Tajemniczy Router Backdoor: Tysiące routerów w Niemczech ma tylne drzwi - test teraz!
Jeśli kontrola sieci informuje, że należy podjąć router jak najszybciej od sieci.powiększaćCzy ich własny ruter z Internetu jest ausspionierbar i manipulowane, można łatwo dowiedzieć się poprzez test routera z heisec kontroli sieci. Raporty w zielonej linii, czy port jest zamknięty lub filtrowane 32764, nie ma problemu. Tylko wtedy, gdy czerwona linia jest otwarty port, może istnieć niebezpieczeństwo.

Czy faktycznie naruszone, który określa się również oferowany na czeku sieci, specjalne "backdoor Test"Który analizuje, czy w rzeczywistości problematyczne Backdoor reaguje na systemie. Ponieważ test ten jest bardziej złożone i zablokowane środki Heise klaster, uruchom go obecnie zadowolić jedynie po zastosowaniu testu router już zgłoszone otwarty port. Czy backdoor w miejscu, ale jest dostępny tylko w lokalnej sieci LAN (W), można dowiedzieć się obecnie tylko z Telnet lub specjalnych narzędzi.

zgadywanka

heise Security przeszedł swoje wyniki skanowania do CERT-Bund, który następnie oddał je do dostawcy, ale poinformować prosząc zainteresowanych klientów. Do tej pory nie otrzymał potwierdzenia, że ​​jest to rzeczywiście zrobić. [Aktualizacja 17:25: Tymczasem kilka czytelnicy donoszą, że były one właściwie poinformowani.]

Problem polega na tym, że osoby cierpiące może zrobić bardzo niewiele w chwili obecnej. Ponieważ producenci do tej pory nawet nie wyjaśniają, jak doszło do tego tylnymi drzwiami, nie mówiąc już dostarczać aktualizacje, które je usunąć, istnieje kilka możliwości, aby chronić się przed nadużyciami. Jeśli masz router, który może osiągnąć od furtki do internetu w użyciu, należy wziąć to tak szybko, poza kolejnością. Podobno to pomaga w niektórych modelach, wykorzystując port forwarding dla 32764 port TCP Nirvana (czyli nieosiągalny portu w sieci lokalnej), aby skonfigurować. Ale to jest bardzo surowy obejście i powinno być dobrze przetestowane.

Zobacz także:

(Ju)