Роутерами сейчас практически никого не удивишь. Эти устройства можно встретить в домашнем пользовании многих россиян, которые даже не догадываются об их опасности. Специалистами по кибербезопасности России названы маршрутизаторы, которые попали в пятерку самых уязвимых для взлома средств передачи данных.
В чем уязвимость маршрутизаторов
Как утверждают специалисты, роутеры очень уязвимы.
Их достаточно легко взломать, получив доступ к информации и файлам, хранящимся на компьютере.
Из-за того, что юзеры не меняют заводские настройки маршрутизаторов, используют ненадежные пароли и не обновляют прошивку, злоумышленники получают уникальную возможность перехватывать передаваемый незашифрованный трафик, открывая доступ к данным банковских клиентов и воруя пароли.
Потенциально опасные модели
Уязвимостью страдают модели роутеров большинства известных производителей. И специалисты выделили, как минимум, 5 наиболее распространенных сетевых устройств с проблемной защитой, которой пользуются разработчики ботнетов.
Cisco
Специалисты компании Red Ballon обнаружили в роутерах Cisco серии 1001-Х серьезные проблемы в системе защиты:
- баг в системе Cisco IOS, который легко устранить, обновив прошивку сетевого устройства;
- слабый Trust Anchor – модуль проверки защиты софта сетевых устройств Cisco.
Последняя проблема не решается одним лишь обновлением прошивки. Поэтому большинство устройств подлежат ручному перепрограммированию.
Cisco пока не готова принимать срочные меры по устранению указанных недостатков из-за отсутствия какой-либо информации о масштабной уязвимости устройств.
ссылка: перейти
Linksys
Умные маршрутизаторы Linksys также уязвимы для ботнетов. Проблемы в защите устройств позволяют получать удаленный несанкционированный доступ к информации.
Следует отметить, что те модели роутеров, на которых установлено автоматическое обновление прошивки, менее подвержены атакам хакеров. Как только выпускается новый патч, система благополучно его устанавливает, чего не скажешь о моделях, где отключено автоматическое обновление. Они остаются полностью «открытыми» для внешнего вмешательства.
Компания-производитель Linksys заявила об отсутствии масштабной уязвимости устройств, поэтому каких-либо срочных мер для решения этой проблемы применяться не будет.
ссылка: перейти
MikroTik
Уязвимость роутеров MikroTik была обнаружена в 2018 году. Однако она оставалась актуальной долгое время, так как не все пользователи устройств обновляли прошивку. Это привело к тому, что маршрутизаторы компании были скомпрометированы, регулярно подвергаясь хакерским атакам и превращаясь в SOCKS 4 прокси, чем в итоге и воспользовались злоумышленники.
Компанией-производителем такая проблема не была устранена и, возможно, не исправлена до сегодняшнего дня.
Поэтому существует вероятность использования уязвимости роутеров MikroTik для создания ботнета.
ссылка: перейти
D-link
Специалисты кибербезопасности зафиксировали активную атаку хакеров на маршрутизаторы D-link. По результатам проверки было установлено, что в прошивке устройств моделей DSL-2740R, DSL-2640B, DSL-2780B, DSL-2730B и DSL-526B обнаружены проблемы, из-за которых злоумышленники могут перенаправлять пользователей на прописанные преступниками сайты и сервисы.
Проблема была решена перекрытием доступа киберпреступникам к ресурсам управления маршрутизатора.
В дальнейшем D-link выпустила исправления, но их установили лишь небольшая часть пользователей.
ссылка: перейти
Huawei
Роутеры компании Huawei также подвергались массовому взлому. В устройствах обнаружилась уязвимость CVE-2017–17215, которой воспользовались ботнеты Brickerbot и Satori.
Специалисты по информбезопасности сообщили о существующей проблеме.
Однако компания не отреагировала на это оперативно и в 2018 году маршрутизаторы Huawei подверглись новой атаке. В свою очередь злоумышленники воспользовались прошлой дырой, сформировав новый ботнет.
ссылка: перейти
На сегодняшний день встречаются случаи продолжения работы в сети роутеров, которые подвержены уязвимости, оставаясь открытыми для внешних факторов воздействия. Это способствует их взлому киберпреступниками и, как следствие, завладению пользовательскими данными.