Теги 'безпровідні технології'

вразливості маршрутизаторів

«Нові» старі вразливості в безпровідних маршрутизаторах

Цілий розсип різних проблем виявили у роутерах компаній ZyXEL, Belkin, ReadyNet, Amped Wireless, Buffalo і Netgear. Майже всі знайдені вразливості досі не виправлені і становлять реальну загрозу для користувачів.

Belkin

Дослідник Джон Гаррет (John Garrett) з Ethical Reporting виявив безліч багів в роутерах Belkin AC-1750, AC-1200, N-600 і N-150. На сайті Ethical Reporting експерт опублікував Всю детальну інформацію про баги, а також відео експлуатації виявлених вразливостей.

У кожній моделі знайшлося відразу кілька проблем. Серед багів: можливість обходу каталогу, яка може використовувати для доступу до деяких API; обхід аутентифікації; пролом, що дозволяє хакеру змінити деякі налаштування пристрою без авторизації; віддалене виконання коду.

Раніше в грудні 2015 року дослідник Рахул Пратап Сінгх вже розповідав про декілька вразливості в роутерах N150 компанії Belkin. Тоді виробник запевнив, що вже працює над патчем, однак виправлення покищо не було випущено. З новим багом ситуація аналогічна: компанія повідомила, що вже працює над патчем, але коли він буде випущений, невідомо.

Netgear

Минулого тижня Джо Ленд (Joel Land) з координаційного центру CERT, при університеті Карнегі-Меллона, опублікував ряд бюлетенів безпеки, що проливають світло на декілька вразливостей в пристроях Netgear, ZyXEL, ReadyNet, Amped Wireless і Buffalo.

Бездротові маршрутизатори Netgear G54 / N150 (WNR1000), що працюють на прошивці 1.0.2.68 схильні до вразливості CVE-2015-8263. Баг дозволяє підробити DNS-запити, перенаправивши нічого не підозрюючого користувача на підконтрольні хакеру ресурси.

ZyXEL

У пристрої ZyXEL NBG-418N виявлено відразу дві уразливості. Проблеми зачіпають прошивку 1.00 (AADZ.3) C0. Зокрема, Ленд виявив, що зв'язку логін-пароль admin і тисячі двісті тридцять чотири можна використовувати у веб-інтерфейсі пристрою (CVE-2015-7283), що дозволить атакуючому отримати привілейований доступ до маршрутизатора.

Також пристрої даної моделі уразливі перед підробкою міжсайтових запитів (CSRF), що дозволяє атакуючому віддалено виконати довільний код на машині жертви (CVE-2015-7284). Даний баг відмінно працює у зв'язці з першим.

ReadyNet, Amped Wireless і Buffalo

Маршрутизатори ReadyNet схильні до абсолютно аналогічних проблем. Пристрої ReadyNet WRT300N-DD, що працюють під управлінням прошивки 1.0.26, приймуть від атакуючого дефолтні ідентифікаційні дані (CVE-2015-7280), уразливі перед CSRF (CVE-2015-7281) і можуть піддаватися DNS спуфінгу (CVE-2015-7282).

Абсолютно така ж ситуація склалася і з моделлю Amped Wireless R10000, що працює під управлінням прошивки 2.5.2.11. Ідентифікаційні дані за замовчуванням (CVE-2015-7277), CSRF (CVE-2015-7278) і DNS спуфінг (CVE-2015-7279).

Трохи менше проблем у моделі Buffalo AirStation Extreme N600 (WZR-600DHP2). Цей роутер вразливий тільки перед підробкою запитів DNS (CVE-2015-8262). Зате баг поширюється на прошивки версій 2.09, 2.13, 2.16 і найімовірніше, на інші теж.

Гаррет і Ленд пишуть, що їм невідомо нічого про виправлення для даних вразливостей. Хоча всі виробники були повідомлені про виявлені проблеми влітку або восени 2015 року, ніякої реакції від них до цих пір не послідувало.

За матеріалами xakep.ru

Можливо вас зацікавлять подібні статті:

Коментарі

  • Avatar Сергей

    Ще потрібно обов`язково згадати про проблеми в маршрутозаторах Asus. Так той же Джошуа Дрейк знайшов в них дирки. Але як казав один із відомих умників, в інтернеті безпека – це міф.

Коментувати

Поля позначені як * потрібні обов’язково. Перед постінгом завжди робіть перегляд свого коментаря.





Wi-Fi Sense Windows 10

Wi-Fi Sense в Windows 10 підключається до Wi-Fi мереж друзів навіть не знаючи паролю

У Windows 10 з мобільної версії Windows перекочувала функція Wi-Fi Sense, що відкриває доступ до Wi-Fi мереж, до яких підключалися знайомі користувача. Wi-Fi Sense дозволяє обмінюватися зашифрованими паролями від Wi-Fi мереж з усіма хто знаходиться у ваших контактах Windows 10 (Facebook, Skype, Outlook).

За замовчуванням Wi-Fi Sense активований в Windows 10, однак навіть у цьому випадку не буде передавати паролі від Wi-Fi мереж вашим контактам. Для цього при підключенні до мережі необхідно поставити відповідну галочку і обов'язково використовувати Microsoft аккаунт (з офлайновими акаунтами Wi-Fi Sense працювати не буде).

Wi-Fi Sense в Windows 10

Навіть у разі обміну паролями, вони передаються на сервера Microsoft в зашифрованому вигляді і не можуть бути прочитані ні компанією, ні вашими знайомими. Якщо на пристрої з Windows 10 активований Wi-Fi і він знаходиться в зоні дії відомої Wi-Fi точки доступу (до якої вже підключався один з ваших контактів), то підключення до цієї мережі буде відбуватися автоматично без запиту пароля.

windows_10_customized_install_connectivity

Для додаткового захисту технологія Wi-Fi Sense не працює з корпоративними мережами, що використовують додаткові заходи безпеки, наприклад, 802.1x EAP. Обмін паролями відбувається тільки при використанні базових стандартів безпеки для точок доступу Wi-Fi (WPA / WPA2).

Можливо вас зацікавлять подібні статті:

Коментарі

Немає коментарів до цієї статті.

Коментувати

Поля позначені як * потрібні обов’язково. Перед постінгом завжди робіть перегляд свого коментаря.





Wi-Fi сигнал

Wi-Fi сигнал навчились використовувати для підрахунку кількості людей

Технологія Wi-Fi демонструє все нові і нові можливості. Так нещодавно писалось про вимірювання пульсу і дихання через Wi-Fi, та підзарядку ґаджетів, як стала відома нова сфера застосування цієї безпровідної технології - для точного підрахунку кількості людей у певній Wi-Fi зоні.

Співробітники Університету Каліфорнії за допомогою математичного аналізу і двох карт Wi-Fi змогли приблизно оцінити кількість людей на невеликій ділянці вулиці. Використаний метод в цілому аналогічний тому, який команда використовувала до цього для того, щоб за допомогою WiFi дивитись через стіну.

Для підрахунку людей, що проходять повз, останні не зобов'язані мати у себе джерело WiFi сигналу, і метод базується на двох основних ідеях: глушіння сигналу в момент коли людина перебуває на шляху між двома передавачами, і відбитті сигналу, коли людина перебуває не між джерелами.

Використовуючи математичний аналіз, алгоритм доволі точно (з похибкою в одну людину) встановлює кількість людей, що проходять (до 9 штук) на площі розміром в 70 кв.м.

У доопрацьованому вигляді технологія може застосовуватись для визначення кількості людей в будівлях, що дозволить підвищити енергоефективність. Регулювати обігрів або охолодження можна буде залежно від кількості людей. Ця ж інформація може застосовуватись і під час рятувальних операцій, хоча мені в голову першою прийшла ідея точного підрахунку кількості учасників масових демонстрацій, щоб офіційні цифри не розходились з неофіційними.
Wi-Fi підрахунок людей

За матеріалами ITC.ua

Можливо вас зацікавлять подібні статті:

Коментарі

Немає коментарів до цієї статті.

Коментувати

Поля позначені як * потрібні обов’язково. Перед постінгом завжди робіть перегляд свого коментаря.