Skontaktuj się z nami






* pole wymagane
30 Maj 2014

Router UPC jest niebezpieczny i może przynieść Ci konkretne straty finansowe!

1 Gwiazdka2 Gwiazdki3 Gwiazdki4 Gwiazdki5 Gwiazdek (głosów: 1, średnia: 5,00)
Loading...

UWAGA! Jesteś posiadaczem routera UPC? Musisz liczyć się z bardzo niebezpieczną luką w zabezpieczeniach!

„Luka w routerze”? A cóż to znaczy? To znaczy, że w oprogramowania urządzenia, dzięki któremu posiadasz dostęp do sieci Internet istnieje pewne obejście, które jest potencjalnie bardzo niebezpieczne dla posiadacza. Z założenia oprogramowanie sterujące takim urządzeniem powinno być dopięte na ostatni guzik i totalnie, absolutnie bezpieczne. Niestety, co jakiś czas okazuje się, ze programiści nie zawsze są aż tak bardzo skrupulatni w swojej pracy.

Każda znaleziona „luka” powinna być też z oczywistych powodów usuwana jak najszybciej, a potencjalni posiadacze urządzenia powinni być o fakcie jej istnienia natychmiast poinformowani. W końcu chodzi o bezpieczeństwo ich prywatnych danych – w tym haseł do kont bankowych i nie tylko. Niestety, wielu producentów zaraz po wypuszczeni na rynek danego urządzenia momentalnie „zapomina” o jego istnieniu i nie dba o pełne wsparcie swoich klientów – tym samym obejście w zabezpieczeniach może istnieć przez długi czas (nawet kilku miesięcy). Bądź też być naprawione dopiero, gdy zrobi się o nim głośno…

Dziś dość poważne zmartwienie mają wszyscy posiadacze routerów z UPC o nazwach: TC7200 i Thomson TWG870. Na czym polega owa „luka”? Otóż na tym, iż niedopracowane oprogramowanie urządzenia pozwala na jego zdalny restart nawet w momencie, gdy w urządzeniu wyłączony jest dostęp do Internetu (!!!). Oczywiście, osoba dokonująca takiego restartu posiada w jego następstwie możliwość dostępu do wszystkich funkcji urządzenia. To pozostawia włamywaczowi bardzo szerokie pole do popisu – w tym możliwość instalacji różnego rodzaju „snifferów” – czyli oprogramowania monitorującego ruch sieciowy na routerze.

Każdy posiadacz routera WAN powinien wiedzieć, iż podstawowym, pierwszym krokiem w jego początkowej konfiguracji jest wyłączenie możliwości dostępu do urządzenia od strony sieci Internet. To rzecz oczywista – powinniśmy o tej konieczności być zawsze poinformowani przez dostawcę urządzenia. Niestety, w przypadku wymienionych routerów UPC zablokowanie tego dostępu nie skutkuje jak powinno, a wpisanie naszego publicznego adresu IP wciąż wyświetli stronę logowania do urządzenia.

{loadposition fb-like-it}

Konsekwencją ataku na nasz router będzie oczywiście jego restart i uruchomienie modułu odpowiedzialnego za za łączność bezprzewodową – nawet w przypadku, gdy taką opcję wyłączymy uprzednio w panelu administracyjnym. Oczywiście w następstwie tego atakujący ma pełną możliwość wyłączenia zabezpieczeń odpowiedzialnych za ochronę przed atakami typu IP flooding , oraz wyczyszczenia logów (co w skrócie oznacza, że po atakującym nie zostanie żaden, najmniejszy ślad).

UPC jednak zachowało się bardzo niemoralnie w tej sytuacji – wydając łatkę do oprogramowania, która… dalej zawiera tą samą lukę. Dodatkowo firma utrzymuje, że problem NIE ISTNIEJE trywialnie tłumacząc się, że „możliwość zdalnego administrowania routerem jest domyślnie wyłączona, a w przypadku routerów TC7200 nie jest możliwa. Jeżeli osoba wykorzystująca błąd w oprogramowaniu routera nie znajduje się w sieci lokalnej to wykorzystanie tego błędu jest mocno teoretyczna.”.

Oczywiście, nie jest to prawdą i świadczy o tym, że UPC w ogóle nie zdaje sobie sprawy z istniejącego zagrożenia. Tym samym pojawienie się naprawiającej problem łatki jest bardzo wątpliwe…. Wszystkim posiadaczom wymienionych urządzeń proponujemy zalanie skrzynki mailowej UPC listą zażaleń: może wówczas pójdą po rozum do głowy i postanowią naprawić wadliwe oprogramowanie…

Źródła: Purepc.pl / UPC.pl/ vgeek.pl

Autor:

ITvip
ITvip
ITvip
ITvip
ITvip
ITvip
ITvip
ITvip
ITvip
ITvip
ITvip
ITvip
ITvip
ITvip