Не успела компания D-Link анонсировать обновленное
микропрограммное обеспечение для беспроводных роутеров с функцией защиты от автоматических регистраций (CAPTCHA), как сразу несколько энтузиастов
обнаружили, что новая мера защиты делает владельца такого роутера еще более уязвимым
для похищения паролей доступа.
Тест Тьюринга CAPTCHA (Completely Automated Public Turing test
to tell Computers and Humans Apart) изначально предназначен для того, чтобы
отличить пользователя от компьютерной программы. Предполагается, что задача
теста (например, ввести цифры и буквы с картинки) вполне по силам человеку, но
неразрешима для компьютера. В новой прошивке для своих беспроводных роутеров
компания D-Link
реализовала как раз такой тест, однако из-за ошибки разработчиков страница
веб-интерфейса с этим тестом стала самым уязвимым местом в системе
безопасности.
Участники блога SourceSec Security Research обнаружили, что
страница регистрации на роутере использует GET-запрос протокола HTTP, причем, вместе
с содержимым проверочного поля ввода этот запрос передает внутри себя MD5-хэш для
защищенного пароля. Имея в своем распоряжении такой хэш для заданного по
умолчанию пароля (если владелец не сменил его), любой атакующий может быстро
получить доступ к панели управления роутера и сменить пароль администратора, а
также похитить пароль WPA (Wi-Fi Protected Access) для защищенного доступа к
беспроводной сети. Хэширование паролей в этих роутерах проводится с
использованием «соли» («salt» - набор символов, который добавляется к паролю
или хэшу паролю перед повторным хэшированием), однако если сам хэш попадет в
руки злоумышленника – для взлома даже не нужно будет знать пароль.
Кроме того, из-за уязвимости в CAPTCHA-тесте даже обычные
пользователи могут получить доступ к панели администрирования, не имея на то
соответствующих полномочий. По умолчанию в роутере есть пользователь с пустым
паролем – прав этого пользователя вполне достаточно для атаки. Другое дело, что
если владелец роутера не поленится сменить стандартный заводской пароль пользователя
на более защищенную фразу, сеть станет гораздо более защищенной, если только
преступники не похитят хэш нового пароля.
Подробнее об уязвимости заводских установок в обновленных
прошивках беспроводных роутеров серии D-Link DIR-628 можно
прочитать в блоге SourceSec.
По материалам www.theregister.co.uk.
|