Не паспела кампанія D-Link анансаваць абноўленае микропрограммное забеспячэнне для бесправадных роутеров з функцыяй абароны ад аўтаматычных рэгістрацый (CAPTCHA), як адразу некалькі энтузіястаў выявілі, што новая мера абароны робіць уладальніка такога роутера яшчэ больш уразлівым для выкрадання пароляў доступу. Удзельнікамі блога SourceSec Security Research было выяўлена, што старонка рэгістрацыі на роутере выкарыстае GET-запыт пратаколу HTTP, прычым, разам з змесцівам паверкавага поля ўводу гэты запыт перадае ўсярэдзіне сябе MD5-хэш для абароненага пароля. Маючы ў сваім распараджэнні такі хэш для зададзенага па змаўчанні пароля (калі ўладальнік не змяніў яго), любы атакавалы можа хутка атрымаць доступ да панэлі кіравання роутера і змяніць пароль адміністратара, а таксама выкрасці пароль WPA (Wi-Fi Protected Access) для абароненага доступу да бесправадной сеткі. Хэшаванне пароляў у гэтых роутерах праводзіцца з выкарыстаннем «солі» («salt» - набор знакаў, які дадаецца да пароля або хэшу паролю перад паўторным хэшаваннем), аднак калі сам хэш патрапіць у рукі зламысніка – для ўзлому нават не трэба будзе шляхта пароль. Акрамя таго, з-за ўразлівасці ў CAPTCHA-цесцю нават звычайныя карыстачы могуць атрымаць доступ да панэлі адміністравання, не маючы на то якія адпавядаюць паўнамоцтваў. Па змаўчанні ў роутере ёсць карыстач з пустым паролем – мае рацыю гэтага карыстача суцэль досыць для нападу. Іншая справа, што калі ўладальнік роутера не залянуецца змяніць стандартны завадскі пароль карыстача на больш абароненую фразу, сетка стане значна больш абароненай, калі толькі злачынцы не выкрадуць хэш новага пароля.
У новай прашыўцы для сваіх бесправадных роутеров кампанія D-Link рэалізавала CAPTCHA-тэст, аднак з-за памылкі распрацоўнікаў старонка вэб-інтэрфейсу з гэтым тэстам стала самым уразлівым месцам у сістэме бяспекі.
Новая абарона Wi-Fi-роутеров D-Link апынулася праломам у бяспецы
19 траўня 2009
Каментароў (0)