Önerilen, 2024

Editörün Seçimi

Gibi bilgisayarlara saldırıya karşı savunmasızdır. Yönlendiriciler gibi, çoğu USB modem de saldırılara karşı saldırıya açıktır

Modemin arkasındaki USB bellek girişi neye yarar?

Modemin arkasındaki USB bellek girişi neye yarar?
Anonim

Mobil operatörlerin müşterilerine sunduğu 3G ve 4G USB modemlerin çoğunluğu, kullanıcıların web sitelerini ihlal ettikleri web sitelerini ziyaret ettikleri zaman uzaktan kullanabilecekleri Web tabanlı yönetim arayüzlerinde güvenlik açıklarına sahiptir.

Kusurlar, saldırganların metin mesajlarını, kişileri, Wi-Fi ayarlarını veya etkilenen modemlerin DNS (Alan Adı Sistemi) konfigürasyonunu çalmasına veya manipüle etmesine izin verebilir, aynı zamanda temel işletim sistemlerinde keyfi komutlar yürütür. Bazı durumlarda, aygıtlar, takılı oldukları bilgisayarlara bulaşan kötü amaçlı yazılım dağıtım platformlarına dönüştürülebilir.

Rus güvenlik araştırmacıları Timur Yunusov ve Kirill Nesterov, Perşembe günü USB modemlerine karşı kullanılabilecek bazı kusur ve saldırıları sundu. Amsterdam'daki Kutu güvenlik konferansında Hack.

[Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılımları nasıl temizlersiniz]

USB modemler aslında Linux veya Android tabanlı işletim sistemlerini kendi depolarıyla birlikte çalıştıran küçük bilgisayarlardır. ve Wi-Fi özelliği. Ayrıca, bir SIM kart kullanarak mobil ağa erişmek için kullanılan bir baseband radyo işlemcisine sahiptir.

Birçok modemde, kullanıcıların ayarları değiştirebilecekleri, modemin durumunu görebilecekleri, metin mesajları gönderebilecekleri Web tabanlı bir panoya güç veren yerleşik bir Web sunucusu bulunur. ve aldıkları mesajları görün. Bu panolar genellikle mobil operatörler tarafından özelleştirilmiş veya tamamen geliştirildi ve genellikle güvenlik delikleriyle dolu, Yunusov ve Nesterov dedi.

Araştırmacılar, 90'dan fazla web tabanlı yönetim arayüzlerinde uzaktan kod yürütme güvenlik açıklarını bulduğunu iddia ediyorlar. Test ettikleri modemlerin yüzdesi. Bu kusurlar, saldırganların altta yatan işletim sistemlerinde komutları çalıştırmasına izin verebilir.

Bu arabirimlere, yalnızca yerel alan ağı IP adreslerini arayarak, modemlerin kullanıldığı bilgisayarlardan erişilebilir. Ancak, saldırganlar, siteler arası talep sahteciliği (CSRF) adı verilen bir teknik aracılığıyla uzaktan tüm güvenlik açıklarından yararlanabilir.

CSRF, bir web sitesinde yayın yapan kodun, bir ziyaretçinin tarayıcısını başka bir web sitesine istekte bulunmaya zorlamasına izin verir. Bu nedenle, kötü amaçlı bir Web sayfasını ziyaret eden kullanıcılar, yalnızca yerel olarak erişilebilen USB modem panelleri de dahil olmak üzere, kimlik doğrulamaları yapıldıkları farklı bir web sitesinde istem dışı bir eylem gerçekleştirebilirler.

Çoğu web sitesi, CSRF saldırılarına karşı koruma sağlamış, ancak USB'nin gösterge panoları modemler genellikle böyle bir korumaya sahip değildir. Araştırmacılar, Huawei tarafından yapılan bazı yeni USB modemlerinde sadece CSRF koruması gördüklerini, ancak bu durumlarda bile, kaba kuvvet tekniklerini kullanarak baypas etmenin mümkün olduğunu belirttiler.

Ev yönlendiricileri aynı soruna sahip ve Büyük ölçekli bir saldırı, kısa bir süre önce, kullanıcıların tarayıcıları üzerinden 40'tan fazla yönlendirici modelindeki güvenlik açıklarından yararlanmak için CSRF'yi kullandı. Saldırının amacı, yönlendiriciler tarafından kullanılan birincil DNS sunucularını değiştirerek hackerların meşru web sitelerini aldatmalarına veya trafiği engellemelerine izin vermekti.

USB modemler, yönlendiricilere benzer şekilde hareket ettiğinden, bilgisayarlar için bir Internet ağ geçidi sağlayarak Benzer bir etki için DNS ayarlarını da bozabilir.

Bazı durumlarda, modemler üzerinde kök kabukları almak ya da tüm yazılımlarını değiştirilmiş, kötü niyetli sürümlerle değiştirmek de mümkündür, dedi.

Saldırılar gidebilir daha da derin. Araştırmacılar, bir uzaktan kod yürütme hatası aracılığıyla bir modemi tehlikeye attıkları ve daha sonra cihaz türünü bir ağ denetleyicisinden klavyeye geçirdikleri bir video gösterisi gösterdi. Daha sonra, önyükleme-önyükleme düzeyinde bir rootkit yüklemek için ana bilgisayardaki hileli komutları yazmak için bu işlevi kullandılar.

CSRF'yi kullanmak, USB modem gösterge panellerindeki güvenlik açıklarından bazılarını uzaktan kullanmanın tek yolu değildir. Bazı durumlarda araştırmacılar, SMS yoluyla yararlanılabilecek siteler arası istek komut dosyası (XSS) kusurlarını buldular.

Bir gösteride, bir modeme özel hazırlanmış bir metin mesajı gönderdiler. Bu, kullanıcı tarafından kontrol panelinde görüntülendiğinde, kullanıcının servis şifresini sıfırlamak için bir komut tetikledi. Yeni şifre cep telefonu operatörü tarafından SMS ile geri gönderildi, ancak XSS ile enjekte edilen haydut kodu yeni mesajı panoya sakladı ve şifreyi saldırganlara iletti.

Araştırmacılar, modemin kilitlenmesi gibi diğer olası saldırılardan da bahsetti. SIM kartı yanlış PIN kodunu ve ardından PUK kodunu tekrar tekrar girerek.

Saldırganların savunmasız cihazlar bulmasının ne kadar kolay olacağını görmek isteyen araştırmacılar, popüler bir güvenlik portalının ana sayfasında özel bir modem parmak izi komut dosyası hazırladılar. Rusya'da. Uzaktan kod çalıştırma, siteler arası komut dosyası oluşturma ve siteler arası talep sahteciliğine karşı savunmasız olan bir haftada 5000'den fazla USB modem tanımladıklarını iddia ediyorlar.

Top