Обнародована информация о ряде уязвимостей в маршрутизаторах D-Link

Исследователь информационной безопасности из Южной Кореи Пьер Ким обнародовал детальную информацию об уязвимостях, которые ему удалось найти в прошивке маршрутизаторов модели D-Link DIR-850L.

Эксперт обнародовал информацию до ликвидации уязвимостей, поскольку ему не удалось связаться с компанией-производителем. Все сообщения о проблемах в оборудовании, отправленные в феврале этого года, были проигнорированы в D-Link.

Уязвимости можно использовать через внутренние и внешние подключения. С их помощью хакеры могут осуществлять перехват трафика, загрузку вредоносной прошивки и повышение привилегий до суперпользовательских. Помимо этого, эксперт нашел уязвимости в облачном сервисе MyDLink, применяемом для дистанционного подключения к домашним маршрутизаторам.

Причиной одной из уязвимостей является отсутствие необходимых защитных механизмов, вследствие чего хакер может загрузить на маршрутизатор новую прошивку. Прошивка D-Link 860L версии А лишена защиты, а в версии B установлен неизменяемый пароль, который может быть извлечен злоумышленникам для дальнейшего получения доступа к устройству.

Кроме того, взломщики могут заполучить пароль администратора, воспользоваться им для привязки устройств к своим аккаунтам в MyDLink и захватить контроль над устройством. Протокол облака MyDLink функционирует посредством TCP-туннеля, незащищенного надежным алгоритмом шифрования, вследствие чего хакер может заполучить доступ к коммуникациям маршрутизатора и пользовательского аккаунта в MyDLink.

Также прошивка содержит неизменяемые закрытые ключи шифрования, которые могут быть извлечены и применены для проведены атак типа man-in-the-middle.