Nyitott kapukkal fogadják a támadókat az otthoni routerek

Egyre több probléma kerül napvilágra az otthoni hálózati eszközök, különösen a routerek biztonságával kapcsolatban. Ez pedig a kiberbűnözés figyelmét sem kerüli el.
 

Az elmúlt hónapokban a szokásosnál jóval több biztonsági aggály merült fel az otthoni routerek kapcsán. Ezért a Tripwire biztonsági kutatói úgy gondolták, hogy felmérik a valós helyzetet, és meggyőződnek a kockázatok valódi nagyságáról. Ehhez 50 hálózati útválasztót vizsgáltak meg, amelyeket az Amazonon legkelendőbb készülékek közül választottak ki. Az ilyen módon górcső alá vett "TOP 50"-es lista elég információval szolgált a szakemberek számára, hogy levonják a következtetéseiket.

A vizsgálatok során kiderült, hogy az egyéni felhasználók igényeire szabott routerek többsége szoftveres hibák és biztonsági szempontból nem megfelelő beállítások miatt sebezhető. A felmérésbe bevont eszközök háromnegyede tartalmaz legalább egy biztonsági rést, amelyek harmada dokumentált az interneten. Vagyis ezek kihasználása nem okoz különösebb bonyodalmat a támadók számára. Különösen gyakoriak az adminisztrációs felülettel és a nem kellően alapos hitelesítésekkel kapcsolatos problémák.

A Tripwire kutatói azt is szemügyre vették, hogy az otthoni felhasználók miként üzemeltetik a routereket. Ahogy azt már korábban is sejteni lehetett nagyon sokszor előfordul, hogy a hálózati eszközökön a gyári, alapértelmezett bejelentkezési adatok maradnak érvényben, illetve az IP címtartomány megváltoztatására sem sokszor kerül sor, ami a támadók szempontjából nagyobb kiszámíthatóságot biztosít. A legnagyobb probléma azonban az, hogy a routerek firmware frissítése – amivel a biztonsági javításokat lehetne telepíteni – szintén nagyon gyakran háttérbe szorul.

Craig Young, a biztonsági cég kutatója szerint a felhasználók nem változtatják meg a gyári jelszavakat, illetve az alapértelmezett IP-címeket. Ha pedig ehhez hozzáadjuk a sebezhetőségeket, akkor kijelenthető, hogy a támadók sokszor nyitott kapukkal találják magukat szemben.

A Tripwire szerint a széles körű támadások elé leginkább csak az állít korlátot, hogy a routerek, illetve az azokon futó szoftverek meglehetősen heterogén környezetet teremtenek, hiszen sok gyártó, sokféle típusú eszköze van forgalomban. Ez pedig szerencsére az automatizált támadásokat megnehezíti. Ugyanakkor az könnyen elképzelhető, hogy egy-egy gyártó készülékei, vagy akár egy adott szolgáltató által biztosított routerek ellen nagyobb kiterjedésű támadás indul.

Az elmúlt egy hónap fontosabb esetei

Nemrégen a lengyel CERT Polska csapata számolt be arról, hogy a támadók újabban több lépcsős módszereket alkalmaznak annak érdekében, hogy bizalmas adatokhoz férjenek hozzá. Ennek során routerek sérülékenységeit is felhasználják ahhoz, hogy a hálózatokban megváltoztassák a névszerverek címeit, és ilyen módon hamis weboldalakra irányíthassák a felhasználókat, vagy közbeékelődéses támadásokat kezdeményezhessenek. Az érintett routerek között lehetnek ZyXEL, TP-Link, ZTE, D-Link eszközök is.

Nem sokkal később jött a hír a SANS-tól, hogy a Moon nevű féreg egyes Linksys E-szériás útválasztókon terjed. A jelenlegi variánsa ugyan a routerekben és a hálózatokban nem okoz közvetlen kárt, de jól rávilágít arra, hogy ártalmas programok nemcsak számítógépeken lapulhatnak. A Moon elleni védekezés leghatásosabb módja a távoli menedzsment érintett routerekben való letiltása.

A múlt héten pedig az ASUS RT-sorozatú útválasztói kapcsán látott napvilágot két – amúgy már több hónapja ismert – sebezhetőség. Ezek elsősorban HTTP-alapú rendellenességekre, biztonsági szempontból gyenge FTP-beállításokra, valamint az AiCloudhoz tartozó felhasználónevek és jelszavak nem megfelelő tárolására vezethetők vissza. A javításokat az ASUS időközben kiadta, így ezeket a routereket is érdemes frissíteni.

Hogyan védekezzünk?

Az otthoni routereket célzó támadások elleni védekezés során a legfontosabb, hogy változtassuk meg a hálózati eszköz alapértelmezett jelszavát. Ezt követően rendszeresen meg kell győződni arról, hogy a gyártó adott-e ki frissítéseket (újabb firmware verziókat), amelyeket érdemes mihamarabb telepíteni. Mindezek mellett pedig le kell tiltani a routerek adminisztrációs felületének internet felöli elérését.

 
  1. 4

    Az Oracle 18 biztonsági javítást adott ki a MySQL Serverhez.

  2. 4

    Az Oracle Database frissítésével 11 biztonsági hiba orvosolható.

  3. 4

    A Java SE egy újabb biztonsági frissítést kapott.

  4. 3

    Az ImageMagick egy közepes veszélyesség hibát tartalmaz.

  5. 3

    A GNOME glib-networking két biztonsági hiba miatt szorul patch-elésre.

  6. 3

    A Squid fejlesztői egy biztonsági rést foltoztak be.

  7. 3

    Három biztonsági javítás érkezett az ArubaOS-hez.

  8. 3

    A Dahua egy biztonsági hibajavítást tett letölthetővé.

  9. 4

    11 biztonsági javításból álló frissítést kapott a Google ChromeOS.

  10. 4

    Az Adobe két kritikus hibát javított az Adobe FrameMaker szoftverben.

Partnerhírek
​Iskolakezdés: így készítsük fel a gyerekek első telefonját vagy laptopját

Az iskolakezdés sok családban nemcsak a füzetek és tolltartók beszerzését jelenti, hanem az első saját okoseszköz – telefon, tablet vagy laptop – megvásárlását is a gyerekek számára.

Terjed a hamis hibaüzenetekkel támadó ClickFix kártevő

Az ESET közzétette legfrissebb kiberfenyegetettségi jelentését, amely a 2024. december és 2025. május közötti időszakban tapasztalt kiberkockázatokat mutatja be

hirdetés
Közösség