חברת אבטחה ישראלית מצאה שהנתבים האלחוטיים של TP-LINK לא מוגנים
חברת MADSEC, שגילתה את הפרצה, מסרה שהיא מצויה בממשק הניהול מבוסס הרשת של הנתב, שמאפשר שליפת קובץ הסיסמאות ממנו ללא צורך בשם משתמש וסיסמה ● המהנדס שגילה את הפרצה אמר שהיא "בנויה על האפשרות לעקוף את מנגנון ההזדהות של הנתב ועל כך שההאקר, שהצליח בפריצה, יכול לשלוח את קובץ הסיסמאות ממערכת הניהול ולפרוץ לנתבים ביתיים" ● הוט, שמספקת נתבים כאלה ללקוחותיה, טענה שאין בטענות אלה ממש
הנתבים האלחוטיים של TP-LINK לא מוגנים, עקב פרצה בממשק הניהול מבוסס הרשת שלה, המאפשר שליפת קובץ הסיסמאות מהנתבים ללא צורך בשם משתמש וסיסמה – כך מצאה חברת אבטחת המידע הישראלית MADSEC Security. מדובר בנתבים שנמצאים בשימוש ביתי, בין היתר של לקוחות הוט (HOT), המספקת להם את הנתבים הללו.
לטענת MADSEC , המשתמשים, בעלי נתבים מדגם TL-WR841N עלולים להיות חשופים לסכנת פריצה על ידי האקרים ולאבדן מידע יקר ערך מבלי שידעו על כך.
פרצת האבטחה התגלתה על ידי מתן אזוגי, מנהל צוות בדיקות אבטחה ב-MADSEC. לדבריו, "היא מוגדרת כפרצת LFI (ר"ת Local File Inclusion). זוהי פרצה שנמצאת בממשק הניהול מבוסס הרשת ומאפשרת שליפת קובץ הסיסמאות מהנתב ללא צורך בשם משתמש וסיסמה. באמצעות זאת, יכול תוקף זדוני לפצח את סיסמת האדמיניסטראטור (המשתמש הראשי) וכך לשלוט בנתב. לאחר קבלת השליטה על הנתב יכול התוקף להשיג שליטה מלאה על הרשת כולה".
מהוט נמסר בתגובה, כי "אין בטענות MADSEC ממש. ראוי לציין שמדובר בנתב חיצוני למודם, שנמצא בקרב אחוז קטן מאוד מלקוחותינו ושהגדרותיו ניתנות לשינוי מלא על ידי הלקוח, ככל מוצר מדף. לגופו של עניין, מוצר רשת אלחוטית, שאינו מוגן בסיסמה, או מוגן בסיסמת ברירת המחדל או סיסמה חלשה, עלול להיפרץ על ידי גורמים לא מורשים. הנחיית החברה שניתנת לטכנאים ולמתקינים ומופיעה בחוברת המוצר הינה לשנות את סיסמאות ברירת המחדל בנתב TP-LINK לסיסמאות חזקות, שידועות רק ללקוח".
אזוגי דחה את תגובת הוט והסביר, כי "הפרצה בנתב אינה קשורה לקינפוג נכון או לא נכון שלו ולא לפגיעות בקוד של שרת הווב שלו, שיכולות להיפתר אך ורק על ידי הוצאת קושחה (Firmware) חדשה על ידי היצרן. היא בנויה על שתי בעיות אבטחה שקיימות בנתב: האחת היא האפשרות לעקוף את מנגנון ההזדהות של הנתב והשנייה נעוצה בכך שההאקר, שהצליח בפריצה, יכול לשלוח את קובץ הסיסמאות ממערכת הניהול ולפרוץ לנתבים ביתיים".
הוא הוסיף, כי "לאחר פריצת הסיסמה, התוקף שולט בנתב עם הרשאות מפקח (אדמיניסטראטור), דבר המאפשר לו לבטל את מנגנוני האבטחה של הנתב (Firewall)".
לדברי אזוגי, התקלה התגלתה בעקבות פנייה של אחד מלקוחות החברה ובדיקת טענותיו. MADSEC דיווחה על התקלה ל-TP-LINK ופורסמה באתרי אבטחת מידע והאקרים.
תגובות
(0)