Исследователь информационной безопасности из Южной Кореи Пьер Ким обнародовал детальную информацию об уязвимостях, которые ему удалось найти в прошивке маршрутизаторов модели D-Link DIR-850L.
Эксперт обнародовал информацию до ликвидации уязвимостей, поскольку ему не удалось связаться с компанией-производителем. Все сообщения о проблемах в оборудовании, отправленные в феврале этого года, были проигнорированы в D-Link.
Уязвимости можно использовать через внутренние и внешние подключения. С их помощью хакеры могут осуществлять перехват трафика, загрузку вредоносной прошивки и повышение привилегий до суперпользовательских. Помимо этого, эксперт нашел уязвимости в облачном сервисе MyDLink, применяемом для дистанционного подключения к домашним маршрутизаторам.
Причиной одной из уязвимостей является отсутствие необходимых защитных механизмов, вследствие чего хакер может загрузить на маршрутизатор новую прошивку. Прошивка D-Link 860L версии А лишена защиты, а в версии B установлен неизменяемый пароль, который может быть извлечен злоумышленникам для дальнейшего получения доступа к устройству.
Кроме того, взломщики могут заполучить пароль администратора, воспользоваться им для привязки устройств к своим аккаунтам в MyDLink и захватить контроль над устройством. Протокол облака MyDLink функционирует посредством TCP-туннеля, незащищенного надежным алгоритмом шифрования, вследствие чего хакер может заполучить доступ к коммуникациям маршрутизатора и пользовательского аккаунта в MyDLink.
Также прошивка содержит неизменяемые закрытые ключи шифрования, которые могут быть извлечены и применены для проведены атак типа man-in-the-middle.