Об очередной уязвимости «нулевого дня» (да, это ирония, тег sarcasm съедает хабрапарсер) стало известно сегодня от специалиста по информационной безопасности по имени Марк. Он обнаружил интереснейший факт — в некоторых моделях роутеров TP-Link в качестве пароля используются последние символы MAC-адреса этого устройства. Прежде, чем заявить об этом в Сети, Марк написал в компанию, но там не отреагировали.

Пока что речь идет только о модели WR702N. Это небольшой и быстрый роутер с низким потреблением энергии. Да и стоит он немного. Но вот пароль такого устройства можно узнать вообще без проблем — нужно только просканировать сеть специальным «эксплоитом» в одну строчку. А поскольку обычные пользователи не меняют дефолтные пароли, то и доступ сохраняется к большинству девайсов.



И это не шутка, попробуйте поискать в гугле, в картинках, изображения роутера по названию модели. Фотографии обнаруживаются и в обзорах, и в изображениях из интернет-магазинов. Вот одно такое изображение:



Пароль-то уникален, но вот сосканировать MAC-адрес устройства не представляет особой сложности. MAC доступен для любого девайса, который может «слушать» беспроводную сеть. Все, что осталось, это подключиться к точке доступа, MAC которой известен.

Вот сканер в одну строчку:


Да, пользователи должны менять пароли, оставленные производителем по умолчанию. Но все же хочется по умолчанию лучшей защиты.

Комментарии (33)


  1. Delphinum
    28.01.2016 20:25
    +9

    очередной уязвимости

    поскольку обычные пользователи не меняют дефолтные пароли

    Таки всем уязвимостям уязвимость.


    1. Wesha
      29.01.2016 23:52

      Проблема, как всегда, в прокладке…


  1. Mr_Floppy
    28.01.2016 20:40
    +14

    По этой логике admin/admin вообще является критической уязвимостью в 95% всех устройств.


    1. TaHKucT
      28.01.2016 21:39
      +1

      admin/admin — пароль доступа в админку (посмотрите внимательно на фото, там тоже это написано), а это пароль беспроводной сети.


      1. V0ldemar
        28.01.2016 22:03

        а как же насчет микротиков? не знаю как сейчас, но раньше дефолтный PSK совпадал с серийником устройства) и уязвимостью это никто не считал, наоборот везде писали.


        1. TaHKucT
          28.01.2016 22:13
          +4

          но серийник ведь не передается по сети в не шифрованном виде (логин по telnet не рассматриваем).


          1. V0ldemar
            28.01.2016 22:57

            Да, согласен, поторопился с высказыванием.

            Думал они его по MNDP светят, даже проверить решил,

            но нет:
            image


            1. AcidVenom
              28.01.2016 23:05

              Отключается в IP > Neighbors.
              Там кстати по умолчанию настроено отдавать MNDP на динамические интерфейсы, что вообще не хорошо.


              1. V0ldemar
                28.01.2016 23:12
                +2

                не хорошо дефолтный конфиг на микротиках использовать ;)


                1. AcidVenom
                  28.01.2016 23:30

                  Это да, но дефолт этот отключается только через терминал.


        1. 15432
          28.01.2016 22:13
          +1

          Микротики не светят свой серийник всем подряд. MAC адрес же виден в параметрах точки доступа при поиске сети. (или BSSID /= MAC?)


  1. chelaxe
    29.01.2016 06:13

    8 последних символов MAC-адреса

    Есть один крупный провайдер в городе-миллионере который по такой же схеме настраивает пользовательские роутеры. Писал им — на что ответили что это «фишка» позволяет их сотрудникам не запоминать пароли и обслуживать клиента. На замечания о проблемы безопасности отмахнулись сказав что мало умников, которые догадались бы. Вот так вот.


    1. Zolg
      29.01.2016 13:09

      Я думаю, что их где-то этому учат: один крупный (если не крупнейший) провайдер в столице нашей Родины действует точно так же.


    1. Wesha
      29.01.2016 23:53

      Могли бы хоть задом наперёд писать, или единицу к каждой цифре прибавлять, или ещё чего…


  1. kuber
    29.01.2016 08:57

    т.е. всё так просто: находим нужное устройство, сканируем сеть, узнаем mac-адрес и взламываем wi-fi обычного пользователя и получаем доступ к сети Интернет. И вы считаете, что этим заинтересуются взломщики? Весело.


    1. fshp
      29.01.2016 09:37
      -4

      Взломщики — нет. Продавцы «детского порно» — да. А маски шоу приедут к владельцу роутера.


    1. gxcreator
      29.01.2016 10:57
      +3

      Включаем сниффер и ловим пароли


    1. marks
      29.01.2016 13:22

      Скорее всего, человеку, чьи данные от учеток почты, социальных сетей, интернет-банкинга уведут злоумышленники, будет вовсе невесело.


      1. kuber
        30.01.2016 07:07
        +1

        Подскажите интернет-банкинг, который работает не через HTTPS?


        1. Diadlo
          01.02.2016 08:49

          Не уверен, но любой + sslstrip?


          1. Klukonin
            01.02.2016 10:27

            Как собираетесь устанаваливать сертификат на компьютер жертвы?


            1. Diadlo
              01.02.2016 13:13

              sslstrip позволяет сбросить соединение до http


              1. Klukonin
                01.02.2016 17:26

                Вы же учитываете что большинство сайтов с формально открытым 80 портом делают редирект на HTTPS версию сайта?


                1. Zolg
                  01.02.2016 18:26

                  наводящий вопрос: а этот редирект по защищенному каналу делается?


                1. Diadlo
                  01.02.2016 18:31

                  Конечно. Работает примерно так:
                  Жертва -[http]-> Злоумышленник -[https]-> Сервер


  1. Zzzuhell
    29.01.2016 13:20

    Дома живет несколько «многопользовательских» нетбуков и ноутов на убунте. Семейство постоянно забывает логины-пароли. Пришел к решению: логин — имя бренда, произведшего устройство, пароль — 4 последние цифры серийного номера с наклейки. Довел до сведения контингента, работает.


    1. PavelMSTU
      29.01.2016 14:07

      пароль — 4 последние цифры

      А как же brut forse? ;)


  1. PavelMSTU
    29.01.2016 14:10

    При очередном прочтении подобного поста в голове витает одна и та же мысль.

    Не проще ли делать специальную наклейку с 10-ти значным случайным паролем на каждый роутер?..
    Тогда без физического доступа к роутеру узнать дефолтный пароль невозможно, это покроет 98% всех проблем с дефолтными паролями!

    Неужели данная идея, воплощенная в технологию и поставленная на поток невероятно дорога?


    1. gxcreator
      29.01.2016 14:17

      Zyxel и NetGear так делают


    1. marks
      29.01.2016 14:23
      +1

      В Европе так делают многие провайдеры, предоставляющие роутеры. Случайные пароли на наклейке роутера указывают, к примеру, Orange и Movistar. И пароли эти вовсе не простые, 10 или 12-значные.


      1. Wesha
        29.01.2016 23:54

        В Америке тоже. Собственно говоря, им роутеры поставляются с этими наклейками прямо с завода.


    1. kuber
      30.01.2016 07:14

      А почему бы просто не просить сменить пароль по-умолчанию при первой настройке устройства?


  1. edinorog
    30.01.2016 18:16

    Недавно срался с тплинком по поводу http://www.tp-linkru.com/products/details/cat-4733_CPE210.html данной «корпоративной точки доступа». И вот этой статьи http://www.tp-linkru.com/faq-866.html о том как добавить сертификат в исключения. Я им «Дайте возможность заливать свои сертификаты!». На что меня чуть ли не прямым текстом послали на три буквы. И сказали что «В данном ценовом диапазоне мы делать ничего такого не будем»