Скрытый бэкдор найден в GSM-шлюзах от DBL Technology

Cкрытый бэкдор в прошивке GSM-шлюзов DblTek GoIP производства компании DBL Technology обнаружен исследователями Trustwave.

Компания DBL Technology расположена в Гонконге и выпускает IP-телефоны, SIM-серверы, различное оборудование VoIP и межсетевые шлюзы. DblTek GoIP – это межсетевой шлюз, применяемых для подключения к сетям GSM и IP.

В отчете Trustwave указано, что в устройствах DblTek GoIP содержится скрытый бэкдор, который дает возможность дистанционно получать доступ к шлюзам по протоколу Telnet посредством суперпользовательского аккаунта dbladm. Учетная запись dbladm не указана в описании продукта, в отличие от ctlcmd и limitsh. Пароль для ctlcmd и limitsh устанавливается самим пользователем. Однако dbladm задействует способ аутентификации «вызов-ответ»: в специальной строке пользователь должен выполнить несколько операций прежде, чем он получит пароль.

Как утверждают исследователи, провести реверс-инжиниринг этой схемы совсем несложно. Хакер может написать автоматизированные скрипты для прохождения аутентификации «вызов-ответ», получить доступ к суперпользовательскому аккаунту и захватить контроль над устройством.

Эксперты провели тесты с восьмипортовыми GSM-шлюзами DblTek GoIP, но также выразили уверенность в том, что данная проблема присутствует в моделях устройств с 1, 4, 16 и 32 портами. Исследователи вышли на связь с компанией-производителем, но сотрудники DBL Technology не удалили аккаунт, а просто сделали схему аутентификации «вызов-ответ» более сложной.