Aktualizacja routera – krok po kroku

Nawet routery internetowe skrywają luki w zabezpieczeniach. Za ich pośrednictwem agresorzy mogą zdobywać hasła i prywatne dane niczego nie podejrzewających ofiar. Z poniższego materiału dowiesz się, jak się przed tym chronić, aktualizując wewnętrzne oprogramowanie wspomnianego urządzenia.


Od zeszłego roku raz po raz ujawniane są nowe luki w zabezpieczeniach routerów (WLAN). Zaczęło się w styczniu 2013 r. od modeli Linksys produkowanych przez Cisco. Specjaliści wykryli niedociągnięcie w ich zabezpieczeniach, które pozwala odczytywać zawartość pamięci urządzenia, a nawet wykonywać dowolne polecenia z uprawnieniami administratora. Czynności te można inicjować nie tylko z poziomu sieci lokalnej, lecz także z poziomu internetu.

Od AVM, przez D-Link, po Netgear – luk co niemiara

Następną lukę znaleziono już wiosną 2013 r. w routerach D-Link. Ekspert od zabezpieczeń wykrył ją w modelach DIR-300 i DIR-600. Umożliwia wykonywanie poleceń Linuksa z uprawnieniami administratora. Agresor może więc np. przekierować strumień danych i przechwytywać wszystkie przesyłane informacje. W ciągu kilku kolejnych dni ten sam specjalista opublikował wzmianki o lukach w zabezpieczeniach routerów Edimax, Netgear, TP-Link, Linksys i Raidsonic. Niektóre z tych luk umożliwiają wykonywanie dowolnych poleceń, niektóre „tylko” odczytywanie haseł.

Następny okazał się Asus. Latem 2013 r. inny ekspert zajmujący się bezpieczeństwem IT wykrył, że w routerach serii RT można dostać się do plików systemowych z internetu poprzez serwer mediów Aicloud. Wspomniane pliki zawierają m.in. niezaszyfrowane dane dostępowe. Ponadto jest możliwe uzyskanie dostępu do sieci lokalnej. Na początku 2014 r. grono zagrożonych osób powiększyło się o użytkowników routerów AVM Fritz!Box. Wstępnie poinformowano, że niebezpieczeństwo dotyczy tylko tych urządzeń, w których włączono zdalny dostęp. Wiadomość ta rozpowszechniła się po tym, gdy cyberprzestępcom udało się właśnie tędy wedrzeć się do wielu routerów. Zmieniając konfigurację wewnętrznego aparatu telefonicznego, wybierali numery drogich, zagranicznych usług premium, narażając ofiary na wysokie rachunki telefoniczne. Później okazało się, że routery AVM są podatne na atak z użyciem jeszcze innej metody. W tym celu agresor musiał nakłonić użytkownika Fritz!Boksa, aby przywołał odpowiednio spreparowaną witrynę internetową ze szkodliwym kodem. Wówczas kryminaliści uzyskiwali dostęp do całej konfiguracji routera, więc mogli odczytywać zapisane w niej hasła.

Na tym filmie ekspert demonstruje w przejrzysty sposób, że można stosunkowo łatwo obejść zabezpieczenia niektórych modeli routerów Linksys.

Na tym filmie ekspert demonstruje w przejrzysty sposób, że można stosunkowo łatwo obejść zabezpieczenia niektórych modeli routerów Linksys.

System operacyjny routerów – pole rażenia dla hakerów

Ujawniane luki w zabezpieczeniach routerów tkwią na ogół w ich wewnętrznym oprogramowaniu. Firmware, zwane także oprogramowaniem układowym, jest swoistym systemem operacyjnym danego urządzenia. Zawiera m.in. sterowniki zastosowanych układów scalonych, implementację interfejsu użytkownika (w postaci specjalnej strony przywoływanej w przeglądarce internetowej), a także implementacje używanych protokołów sieciowych – od TCP/IP po UPnP i Sambę.

Rolę takiego oprogramowania przejmuje zazwyczaj środowisko Linux, które producent okroił do granic możliwości, za to uzupełnił o specjalne funkcje wymagane do działania danego modelu urządzenia. Luka stanowiąca ryzyko dla całego routera może znajdować się w samym systemie Linux lub w innych modułach oprogramowania. Inaczej mówiąc, jest wiele elementów, w których zarówno cyberprzestępcy, jak i specjaliści od zabezpieczeń mogą poszukiwać luk.

To bardzo łatwe, gdy zna się zasady działania – odkrywca luki w zabezpieczeniach routerów D-Link objaśnia, jak można ją wykorzystać do wykonywania dowolnych poleceń.

To bardzo łatwe, gdy zna się zasady działania – odkrywca luki w zabezpieczeniach routerów D-Link objaśnia, jak można ją wykorzystać do wykonywania dowolnych poleceń.

Łatanie luk w zabezpieczeniach

Prawie wszystkie routery oferują możliwość wgrywania nowszych wersji wewnętrznego oprogramowania, które są publikowane przez producentów po załataniu luk. Czynność ta jest określana mianem aktualizowania lub flashowania. Z drugiej strony niesie za sobą pewne ryzyko. W pierwszym etapie tej operacji następuje usunięcie dotychczasowej wersji oprogramowania. Jeżeli wgrywanie nowszej nie uda się, np. z powodu chwilowego przerwania dopływu energii elektrycznej, urządzenie może odmówić posłuszeństwa. Naprawy musi dokonać producent, bo wymaga zastosowania specjalnych narzędzi lub wymiany układu flash.

Jednak takie niefortunne zdarzenia występują wyjątkowo rzadko, więc nie powinny cię powstrzymywać przed wgrywaniem aktualizacji zabezpieczeń do routera. Możesz zminimalizować ryzyko, upewniając się, że wtyczki zasilacza i przewodu zasilającego nie obluzowały się w gniazdach, i pilnując, aby nikt ich nieumyślnie nie wyciągnął (np. przechodząc i zahaczając o kabel) w trakcie aktualizowania. Jeśli ponadto nie będziesz włączać żadnych innych urządzeń podpiętych do tego samego obwodu elektrycznego, które mogłyby spowodować krótkie spięcie, a więc chwilowy brak prądu, wszystko powinno pójść jak z płatka. Proces aktualizacji trwa ok. jedną do dwóch minut.

D-Link DIR-300 – używanie tego routera WLAN bez zmiany fabrycznych ustawień jest niebezpieczne. Agresorzy mogą wykonywać dowolne polecenia z uprawnieniami administratora. Aby załatać lukę, trzeba zaktualizować wewnętrzne oprogramowanie.

D-Link DIR-300 – używanie tego routera WLAN bez zmiany fabrycznych ustawień jest niebezpieczne. Agresorzy mogą wykonywać dowolne polecenia z uprawnieniami administratora. Aby załatać lukę, trzeba zaktualizować wewnętrzne oprogramowanie.

Etap 1 – przywołaj interfejs konfiguracyjny routera

Uruchom przeglądarkę internetową i wpisz wewnętrzny adres routera. W większości modeli jest to adres IP, chociażby 192.168.0.1, 192.168.1.1 czy 192.168.2.1. Niektórzy producenci stosują także adresy w postaci alfanumerycznej, np. w modelach Fritz!Box można wpisać fritz.box. Jeśli żadnym z powyższych adresów nie uda ci się dostać na stronę konfiguracyjną routera, spróbuj samodzielnie ustalić właściwy adres. W tym celu przywołaj aplet Centrum sieci i udostępniania w Panelu sterowania. Kliknij odnośnik Połączenie lokalne lub Połączenie sieci bezprzewodowej w rubryce Wyświetlanie aktywnych sieci. Następnie kliknij przycisk Szczegóły. Adres IP routera widnieje w wierszu Brama domyślna IPv4 – pod warunkiem, że w danej chwili jest nawiązane połączenie pomiędzy komputerem i routerem.