Великобритания: Маршрутизаторы BrightBox можно взломать с помощью горячих клавиш

1

Маршрутизаторы BrightBox производства британской телекоммуникационной компании EE, которая поставляет их своим абонентам при подключении к Сети, содержат множество критических уязвимостей. Как сообщает исследователь безопасности Скотт Хелм (Scott Helme), обнаруженные им бреши позволяют получить доступ к ключам шифрования WPA и учетным данным клиента провайдера.


Кроме того, по данным эксперта, потенциальный злоумышленник способен изменить настройки DNS в устройстве в целях перехвата пользовательского трафика. Кэш с наиболее важной информацией (включая WiFi SSID, WPA2 ключи и выше перечисленные данные) устройство хранит в файле cgi_status.js, получить доступ к которому можно в обход процесса аутентификации.

“Уязвимость позволяет полностью игнорировать необходимость авторизации от имени администратора и раскрыть абсолютно все хранящиеся на нем учетные данные и настройки”, – подчеркнул Хелм, отметив, что его интерес к BrightBox был подогрет появлением большого количества новостей об уязвимостях в маршрутизаторах.

По его словам, получив доступ, к примеру, к “гостевой сети” пользователя, злоумышленник может раскрыть WPA ключи “основной сети” с помощью простой манипуляции с комбинациями горячих клавиш “ctrl+c” и “ctrl+v”. Хелм также подчеркивает, что раскрытые им уязвимости могут быть проэксплуатированы удаленно. Таким образом, под угрозой компрометации находятся порядка 700 тыс. клиентов EE. Более того, раньше BrightBox также поставлялись клиентам провайдера Orange. (Новости/NovostIT)