Rekommenderad, 2024

Redaktörens val

Coppola, som är en säkerhetskonsult vid Virtual Security Research (VSR), gav en kraschkurs i backdooring av router-firmware - en komplicerad process som kräver omvända tekniska färdigheter - vid Defcon-hackerkonferensen på söndagen.

Mobster - "Trigger" Mike Coppola

Mobster - "Trigger" Mike Coppola
Anonim

[Vidare läser: Så här tar du bort skadlig kod från din Windows-dator]

De enheter som stöds av rpef inkluderar: Netgear WGR614, WNDR3700 och WNR1000; Linksys WRT120N; TRENDnet TEW-651BR och TEW-652BRP; D-Link DIR-601 och Belkin F5D7230-4.

Endast specifika versioner av dessa routrar kan bakdörras med ramen och vissa kräver mer testning. Listan över de stödda enheterna kommer dock att förlängas i framtiden.

Rpef kan lägga till flera nyttolaster till routerns firmware: ett rotbindningsskal, ett nätverkssniffer eller en botnetklient som ansluter till en fördefinierad IRC (Internet Relay Chat) server där den kan ta emot olika kommandon från angriparen, inklusive en för att starta anfallstjänsten.

Skriva den bakåtlästa firmwareenheten på en enhet - en process som även kallas blinkande - kan göras via webb- baserade administrationsgränssnitt för de flesta routrar och en avlägsen angripare kan missbruka den här funktionen på flera sätt.

En metod är att skanna Internet för routrar som gör deras webbaserade administrationsgränssnitt tillgängligt åtminstone. Detta är inte standardinställningen i många routrar idag, men många enheter som är konfigurerade så här är tillgängliga på Internet.

När dessa enheter har identifierats kan angriparen försöka använda standardleverantörslösenordet, brute force lösenordet eller utnyttja autentiseringsbypass sårbarheter för att komma in. Det finns webbplatser som specialiserar sig på att spåra och dokumentera routerns standardadministrativa behörigheter och sårbarheter.

"Jag har gjort portskanningar och det finns enorma nätblock med tusentals IP-adresser för öppna routrar som lyssnar på Internet med standardlösenord, säger Coppola.

Men även när webgränssnittet inte exponeras för Internet finns det sätt att bläddra dem med rogue-firmware på distans.

I en presentation på säkerhetshögskolans Black Hat på torsdag visade säkerhetsforskare Phil Purviance och Joshua Brashars, som arbetar för säkerhetskonsultföretaget AppSec Consulting, hur kända JavaScript-attacker kan kombineras med nya HTML5-baserade tekniker för att blinka den DD-WRT Linux-baserade anpassade firmwareen på en användares routern när han besöker en skadlig webbplats.

Det finns redan JavaScript-baserade skript tillgängliga som kan räkna upp lokala nätverksenheter via ett offer webbläsare och även bestämma typen, tillverkningen och modellen av de här enheterna - en teknik som kallas enhetens fingeravtryck.

Att bestämma offerets interna nätverkets IP-adress kan inte göras med JavaScript ensam, men pluginbaserat innehåll som Java kan användas för detta ändamål sa Purviance och Brashars.

När en router har identifierats kan attackeren försöka få åtkomst till sitt webbgränssnitt genom offrets webbläsare genom att använda standarduppgifter eller genom att starta en misslyckad ansökningsfel piggybacks på offrets aktiva session.

Om offret loggat in i routerns webbgränssnitt med samma webbläsare tidigare och deras sessionskaka är fortfarande aktiv kan angriparen helt enkelt rikta offret m: s webbläsare för att utföra en åtgärd i routerns gränssnitt utan att behöva autentisering.

Många routrar, särskilt äldre som inte har uppdaterats med ny firmware, har inte CSRF-skydd.

Purviance och Brashars visade hur ny webbläsare funktioner som XMLHttpRequest Level 2 (XHR2), Cross-Origin Resource Sharing CORS) och HTML5 File API, kan användas för att ladda ner en rogue firmware-fil till användarens webbläsare och sedan bläddra routern med den utan användarinteraktion. Det här var inte möjligt tidigare med JavaScript och äldre webbläsarteknologier, sa de två forskarna.

Deras demonstration använde DD-WRT, vilket har förorsakat att återställa routerns användardefinierade inställningar och kan upptäckas enkelt eftersom den har en olika gränssnitt.

Dock kan deras attack enkelt kombineras med den bakdörrde firmware som produceras av Coppolas verktyg. I stället för DD-WRT kan man ladda upp en bakdörr fast programvara och den kommer att se exakt ut som den ursprungliga, säger Coppola.

Även de användardefinierade inställningarna kan behållas. De flesta routrar erbjuder möjlighet att behålla inställningar när de utför en firmwareuppdatering, säger Coppola. Dessa inställningar lagras på ett separat minneskort som heter NVRAM (icke-flyktigt slumpmässigt åtkomstminne) som inte överskrids när du blinkar fast programvaran, säger han.

"Det finns många möjligheter för människor att göra massiva botnät bara från routrar, säger Coppola. "Jag tror faktiskt att det här börjar börja växa och jag menar inte det på ett sensationellt sätt."

Routerbaserade botnät är inte bara ett koncept. Bakom 2009 upptäckte DroneBL, en organisation som spårar infekterade dators IP-adress, en mask som infekterade routrar och DSL-modem som körde Debian-distributionen mipsel.

Under 2011 kom forskare från antivirusleverantör Trend Micro över en liknande bit av skadlig kod som spred sig i Latinamerika och riktade sig mot D-Link-routrar.

I båda fallen använde malware kraftiga kraftattacker och standarduppgifter för att kompromissa routrarna och installera en tillfällig botnetklient som avlägsnades när routrarna omstartad.

Med den bakdörrde firmware som skapats av Coppolas verktyg fortsätter infektionen när enheten startas om och malware av rootkit-typ som körs på enheten är faktiskt dolt.

Anledningen till att router botnets inte är vanliga är att De rätta verktygen för att skapa dem fanns inte, sade Coppola. Ett separat verktyg som presenterades vid Defcon på fredag ​​kallade Firmware Reverse Engineering Konsole (FRAK) ökar verkligen den nivå av analys som folk kan göra på firmware, sa han.

Top