Наскільки кібербезпечні звичайні маршрутизатори Wi-Fi? У світі, де Інтернет це ще одне середовище існування людини, хто зна, що там може ховатися. А ваш маршрутизатор — це ваша фортеця. Редактори німецького журналу Chip і експерти з IoT Inspector провели тестування на вразливості в найбільш популярних маршрутизаторів. Результати виявилися негативними.
Дослідники протестували дев’ять найпопулярніших виробників маршрутизаторів
Однією з основних проблем, спільною для протестованих маршрутизаторів, стала застаріла операційна система, тобто ядро Linux. Це цілком зрозуміло, оскільки інтеграція нового ядра в прошивку коштує занадто дорого. У кожного перевіреного виробника тут вийшов мінус. Також сюди спеціалісти віднесли програмне забезпечення пристроїв, в якому часто використовувалися такі стандартні інструменти, як BusyBox, що виявлялися застарілими у багатьох пристроях. Крім питань маршрутизації, основну частину негативних результатів також склали додатковий сервіс маршрутизаторів, як наприклад VPN або мультимедійні функції.
«Тест в негативному аспекті перевершив усі очікування щодо безпечності маршрутизаторів для малого бізнесу та домашнього використання. Не всі вразливості є однаково критичними, але на момент тестування всі пристрої виявили значні вразливості у безпеці, які можуть грунтовно полегшити роботу хакерам», – каже Флоріан Лукавський, технічний директор IoT Inspector.
Ретельне тестування безпеки в лабораторних умовах зрезультувало в 226 потенційних вразливостей у безпеці в TP Link, Linksys, Synology, D-Link, Netgear, Edimax, AVM і Asus. TP-Link (TP-Link Archer AX6000) і Synology (Synology RT-2600ac) разом показали 32 вразливості.
Команда тестування зв’язалася з усіма виробниками перевірених маршрутизаторів і дала їм можливість виправитися. Кожен із них, без винятку підготував патчі прошивки, які фахівці з кібербезпеки переконливо радять користувачам негайно застосувати. Особливо якщо в них немає активованої функції автоматичного оновлення. Після оприлюднення результатів новий уряд Німеччини планує запровадити суворіші правила для виробників у разі відшкодування збитків, спричинених недоопрацюваннями в безпеці їхніх продуктів.
Дослідницька лабораторія IoT Inspector також додала детальний опис експерименту з вилучення ключів шифрування WI-FI маршрутизаторів
У своєму блозі дослідницька лабораторія IoT Inspector також додала детальний технічний опис того, як вони проводили експеримент з вилученння ключа шифрування для піднабору WI-FI маршрутизаторів D-Link під час тесту. Треба сказати, що це досить цікава річ для ознайомлення, навіть для комп’ютерних аматорів. Для дослідження вони використовували D-Link DIR-X1560, пристрій того ж покоління, що й D-Link DIR-X5460, який IoT Inspector протестував разом з маршрутизаторами інших виробників.
Очевидно, що дослідники не могли одразу вилучити ключ шифрування, тому їм потрібно було знайти певний обхідний шлях. У першому методі дослідники скористалися старішим образом мікропрограми, який ще не було зашифровано. Це версія мікропрограми безпосередньо перед введенням шифрування. Тут можна перевірити, чи можна звідси вилучити ключ.
Інший метод, який вони пропонують, – це безпосереднє зчитування фізичної флеш-пам’яті пристрою. Вони пояснили, що в флеш-прошивці навряд чи буде зашифрована прошивка. Схема працює так, що вони розбирають один із пристроїв, випаюють флеш-пам’ять, відкидають її та зчитують файлову систему. Однак вони додають, що цей метод грунтовно порушує цілісність пристрою, є витратним і дорогим. Повну інформацію про експеримент з вилучення ключів дешифрування для D-Link ви можете знайти за посиланням.