Эксперты Pen Test Partners назвали небезопасными 4G-роутеры

Опубликовано: Вторник, 13 августа 2019 21:27

Специалисты компании Pen Test Partners после тестирования 4G-роутеров разных производителей, включая ZTE, Netgear и TP-LINK, и пришли к выводу, что они небезопасны.

Об этом сообщили на сайте конференции хакеров DEF CON.

Отмечается, что специалисты обнаружили критические проблемы, даже не прилагая больших усилий к изучению роутеров из разных ценовых сегментов. Обо всех обнаруженных недостатках эксперты сообщили производителям, и большинство из них устранили еще до публикации отчета Pen Test Partners.

Так, разработчики компании ZTE практически отмахнулись от уязвимостей в своем оборудовании (проблемы были выявлены в роутерах MF910 и MF65+), поскольку те затрагивали продукты с истекшим сроком поддержки. Хотя модель MF910 числилась на сайте производителя и не была отмечена, как "устаревшая".

Впоследствии исследователи протестировали другой маршрутизатор ZTE, MF920, который имел ту же кодовую базу и, как следствие, содержал практически те же уязвимости. На этот раз представители ZTE решили исправить обнаруженные баги, которым, наконец, присвоили идентификаторы CVE.

В маршрутизаторах MF910 и MF65  были обнаружены следующие уязвимости, которые производитель не исправит:

  • пароль администратора может "утечь" (преаутентификация);
  • один из дебаг-эндпоинтов (после аутентификации) уязвим для инъекций команд;
  • XSS-баг на неиспользуемой "тестовой" странице.

Также проблемы безопасности были выявлены в маршрутизаторах производства Netgear и TP-LINK, и по крайней мере четырем из них присвоили идентификаторы CVE.

Так, маршрутизатор Netgear Nighthawk M1 уязвим перед обходом CSRF (CVE-2019-14526) и внедрением команд после аутентификации (CVE-2019-14527). Эти проблемы могут использоваться для исполнения произвольного кода на уязвимом устройстве, если "пользователь не установил надежный пароль".

Беспроводной маршрутизатор TP-LINK M7350 4G LTE тоже был признан уязвимым перед двумя багами: выполнением команд до аутентификации (CVE-2019-12103) и выполнением команд после аутентификации (CVE-2019-12104).

  • На конференции по киберзащите Black Hat в Лас-Вегасе разработчики смогли обойти блокировку экрана FaceID в iPhone. Смартфон взломали меньше чем за две минуты.