Exploit umożliwa zhakowanie ruterów Asusa

Specjaliści od spraw bezpieczeństwa odkryli lukę w oprogramowaniu ruterów Asusa (Asuswrt), która może pozwolić hakerowi na przejęcie kontroli nad urządzeniem. Czy da się temu zaradzić?

Luka mechanizmów bezpieczeństwa została wykryta w usłudze włączanej domyślnie przez firmware - infosvr. Używana jest ona przez narzędzie Asus Wireless Router Device Discovery Utility, które zajmuje się "nasłuchiwaniem" pakietów wysyłanych poprzez port UDP 9999 do interfejsu obsługiwanej przez ruter sieci LAN. Usługa ta daje uprawnienia root i pozwala na wykonywanie niezatwierdzonych komend, czyli haker po włamaniu się do rutera może robić na nim, co tylko chce. Lukę tę odnalazł specjalista od poszukwiań tego typu - Joshua Drake.

Drake zauważa, że haker nie może dostać się do rutera z internetu. Aby zyskać do niego dostęp, musi najpierw włamać się do urządzenia powiązanego lub podpiąć do lokalnej sieci, którą urządzenia obsługuje. Włamywacz dzięki podczepieniu się do rutera może obserwować ruch sieciowy oraz modyfikować go - np. zmniejszać szybkość transmisji. Nadto może namieszać w DNS-ach, przez co da się przekierowywać użytkownika na wybrane strony. Odpowiadając na pytanie, czy da się coś z tym zrobić - zwykły użytkownik raczej nic. Dopiero Asus musi zaktualizować firmware i założyć łatkę na lukę. Jeżeli ktoś bardzo dobrze zna się na firmware ruterów, może spróbować samemu zatkać dziurę. Można stworzyć regułę firewalla, która zablokuje port UDP 9999 na ruterze. Musi być to wykonane przez Telnet, a reguła ta to: iptables -I INPUT -p udp —dport 9999 -j DROP. Należy jednak pamiętać, że zresetowanie rutera może ją usunąć, więc po każdym włączeniu należy wprowadzić ją ponownie.

Zobacz również:

Użytkownicy dysponujący firmware Asuswrt-Merlin powinni zaktualizować je do wersji 376.49_5, która nie ma wymienionej luki.


Zobacz również