дек
26
Уязвимость Misfortune Cookie
Что это – уязвимость под названием Misfortune Cookie?
Misfortune Cookie является критической уязвимостью, что позволяет «злоумышленнику» или хакеру дистанционно овладеть домашними шлюзами или маршрутизаторами, в целях дальнейшего их применения в осуществлении нападений на другие устройства.
Такую уязвимость недавно обнаружили исследователи из отдела определения вредоносного ПО и Исследовательской группы по уязвимости компании Check Point на несколько миллионах домашних рутерах различной модели и марки. Этой уязвимости дали название CVE-2014-9222. Данная серьезная уязвимость дает возможность хакеру присвоить себе значительные права администратора сети, удаленно овладевая компьютерной сетью.
Сколько устройств подвержены этой уязвимости?
На настоящий момент исследователями было установлено, что минимум 12 миллионов эксплуатируемых устройств, подключенных к интернету из 189 стран всего мира, подвержены этой уязвимости.
Насколько это касается конкретно меня, отдельно взятого пользователя?
Если ваше сетевое устройство подвержено этой уязвимости, тогда любое другое устройство, подключенное к этой сети подвержено опасности. Под риском могут находиться компьютеры, телефоны, планшеты, принтеры, камеры видеонаблюдения, холодильники, тостеры и любое другое устройство, подключенное к домашней или офисной сети. Хакер, применяющий Misfortune Cookie, достаточно легко может контролировать ваше интернет подключение, овладевать вашими учетными записями, личными данными и деловой информацией, пережарить ваш тост или заражать вирусом ваш компьютер.
Это так плохо?
Конечно.
Какие модели подвержены этой уязвимости? Подвержены ли конкретно мои устройства?
Думается, на момент опубликования данной статьи все устройства, имеющие сервисы модуля RomPager версии ранее, чем 4.34 (особенно 4.07) и без соответствующего исправления прошивок, являются уязвимыми. Однако следует заметить, что некоторые исполнители обновления прошивок оставляют номер версии RomPager без изменения, хотя уязвимость Misfortune Cookie будет уже устранена.
Как составлен список моделей, подверженных уязвимости?
Идентификация онлайн устройств - задача не из легких. Устройства не всегда имеют идентификационный заголовок для их распознавания пользователем, не прошедшим проверку подлинности. Хорошо, если этот заголовок содержит номер модели и название бренда, а если там всего-навсего приветственное сообщение, что тогда? Естественно, это сильно усложняет задачу определения типа оборудования. Задача еще более усложняется тем, что производители и провайдеры интернет услуг переименовывают устройства под разные названия и модели, исходя из мест их распределения или номеров серий. Следующий список собран путем обследования различных портов по сети интернет. Если нами обнаружен ответ от сомнительных на уязвимость RomRager сервисов, то мы включали в формируемый список соответствующую область базы данных по аутенфикации HTTP, в которой обычно содержится номер модели устройства. Дальше, осуществляя поиск по номеру модели, были выявлены названия брендов.Конечно, это вовсе не означает, что все версии прошивки устройства подвержены уязвимости. Но, по крайней мере, одна версия устройства, выглядевшая подверженной уязвимости, выполнена в ноябре 2014 года.
Следовательно, наш список ни в коем случае не является завершенным, исчерпывающим или исключающим ошибок. Мы не предпринимали попытку протестировать все модели, тем более в лаборатории мы не имеем всех моделей в наличии. Вы можете связаться с производителем вашего устройства для определения, подвержено оно уязвимости или нет.
Нашел и свой роутер в списке? Арендуй экскаватор Jcb и переедь его пару раз. Шутка конечно, попробуй обновить прошивку самостоятельно или обратись в сервисный центр к специалистам.