Router difetti di mettere i clienti AT&T al rischio di hacking

0
107

Zero

shodan-map.jpg

(Immagine: Victor Gevers)

Migliaia di router, molti dei quali appartengono a AT&T U-verse clienti, può essere facilmente e in remoto violato attraverso diverse critiche vulnerabilità di sicurezza.

Cinque i difetti sono stati trovati nel comune di consumatori a Spigolo, router, utilizzato da AT&T clienti e fornitori di internet in tutto il mondo. I difetti si sono dettagliati in un post sul blog di Giuseppe Hutchins, che ha descritto alcuni dei difetti come un risultato di “pura disattenzione.”

Il rapporto ha detto che a Spigolo NVG589 e NVG599 modem con le ultime 9.2.2 firmware sono interessati, ma non è chiaro chi è responsabile per i bug.

Hutchins ha detto che alcuni dei difetti che potrebbe essere stato introdotto dopo il router sono stati consegnati al fornitore di servizi internet, di cui spesso si aggiunge il codice personalizzato per remote farmacologiche, come la diagnostica e supporto tecnico.

“Alcuni dei problemi qui discussi influenzare la maggior parte di AT&T U-verse modem indipendentemente dal OEM, mentre altri sembrano essere OEM specifiche”, ha detto Hutchins. “Così non è facile capire chi è il responsabile di questa situazione. Potrebbe essere, o, più probabilmente, potrebbe essere entrambe le cose.”

Tra le vulnerabilità sono assegnate le credenziali, che può consentire la “radice” accesso remoto ad una periferica in questione, dando un attaccante di controllo del router. Un utente malintenzionato può collegare interessato router e il log-in con un pubblico che ha divulgato nome utente e la password di accesso al modem menu-driven shell. Un utente malintenzionato può visualizzare e modificare il router Wi-Fi il nome e la password e modificare la rete di installazione, come ad esempio il reinstradamento del traffico internet a un server dannoso.

La shell consente anche di un attaccante per il controllo di un modulo dedicato all’iniezione di pubblicità nel web non crittografata traffico, una tattica comune utilizzato dai fornitori di servizi internet e web di altre aziende. Hutchins ha detto che non vi era “alcuna chiara evidenza” per suggerire che il modulo è stato in esecuzione, ma ha osservato che non era ancora vulnerabile, per consentire a un utente malintenzionato di iniettare loro di fare soldi campagne pubblicitarie o malware.

0