Об очередной уязвимости «нулевого дня» (да, это ирония, тег sarcasm съедает хабрапарсер) стало известно сегодня от специалиста по информационной безопасности по имени Марк. Он обнаружил интереснейший факт — в некоторых моделях роутеров TP-Link в качестве пароля используются последние символы MAC-адреса этого устройства. Прежде, чем заявить об этом в Сети, Марк написал в компанию, но там не отреагировали.
Пока что речь идет только о модели WR702N. Это небольшой и быстрый роутер с низким потреблением энергии. Да и стоит он немного. Но вот пароль такого устройства можно узнать вообще без проблем — нужно только просканировать сеть специальным «эксплоитом» в одну строчку. А поскольку обычные пользователи не меняют дефолтные пароли, то и доступ сохраняется к большинству девайсов.
@TPLINK Spot the #zeroday in your TL-WR702N routers. Do you even test your #infosec? This is so stupid, it's funny. pic.twitter.com/P8W3pnR9By
— Mark C. (@LargeCardinal) 31 декабря 2015
И это не шутка, попробуйте поискать в гугле, в картинках, изображения роутера по названию модели. Фотографии обнаруживаются и в обзорах, и в изображениях из интернет-магазинов. Вот одно такое изображение:
Пароль-то уникален, но вот сосканировать MAC-адрес устройства не представляет особой сложности. MAC доступен для любого девайса, который может «слушать» беспроводную сеть. Все, что осталось, это подключиться к точке доступа, MAC которой известен.
Вот сканер в одну строчку:
Да, пользователи должны менять пароли, оставленные производителем по умолчанию. Но все же хочется по умолчанию лучшей защиты.
Комментарии (33)
Mr_Floppy
28.01.2016 20:40+14По этой логике admin/admin вообще является критической уязвимостью в 95% всех устройств.
TaHKucT
28.01.2016 21:39+1admin/admin — пароль доступа в админку (посмотрите внимательно на фото, там тоже это написано), а это пароль беспроводной сети.
V0ldemar
28.01.2016 22:03а как же насчет микротиков? не знаю как сейчас, но раньше дефолтный PSK совпадал с серийником устройства) и уязвимостью это никто не считал, наоборот везде писали.
TaHKucT
28.01.2016 22:13+4но серийник ведь не передается по сети в не шифрованном виде (логин по telnet не рассматриваем).
V0ldemar
28.01.2016 22:57Да, согласен, поторопился с высказыванием.
Думал они его по MNDP светят, даже проверить решил,но нет:AcidVenom
28.01.2016 23:05Отключается в IP > Neighbors.
Там кстати по умолчанию настроено отдавать MNDP на динамические интерфейсы, что вообще не хорошо.
15432
28.01.2016 22:13+1Микротики не светят свой серийник всем подряд. MAC адрес же виден в параметрах точки доступа при поиске сети. (или BSSID /= MAC?)
chelaxe
29.01.2016 06:138 последних символов MAC-адреса
Есть один крупный провайдер в городе-миллионере который по такой же схеме настраивает пользовательские роутеры. Писал им — на что ответили что это «фишка» позволяет их сотрудникам не запоминать пароли и обслуживать клиента. На замечания о проблемы безопасности отмахнулись сказав что мало умников, которые догадались бы. Вот так вот.Zolg
29.01.2016 13:09Я думаю, что их где-то этому учат: один крупный (если не крупнейший) провайдер в столице нашей Родины действует точно так же.
Wesha
29.01.2016 23:53Могли бы хоть задом наперёд писать, или единицу к каждой цифре прибавлять, или ещё чего…
kuber
29.01.2016 08:57т.е. всё так просто: находим нужное устройство, сканируем сеть, узнаем mac-адрес и взламываем wi-fi обычного пользователя и получаем доступ к сети Интернет. И вы считаете, что этим заинтересуются взломщики? Весело.
fshp
29.01.2016 09:37-4Взломщики — нет. Продавцы «детского порно» — да. А маски шоу приедут к владельцу роутера.
marks
29.01.2016 13:22Скорее всего, человеку, чьи данные от учеток почты, социальных сетей, интернет-банкинга уведут злоумышленники, будет вовсе невесело.
Zzzuhell
29.01.2016 13:20Дома живет несколько «многопользовательских» нетбуков и ноутов на убунте. Семейство постоянно забывает логины-пароли. Пришел к решению: логин — имя бренда, произведшего устройство, пароль — 4 последние цифры серийного номера с наклейки. Довел до сведения контингента, работает.
PavelMSTU
29.01.2016 14:10При очередном прочтении подобного поста в голове витает одна и та же мысль.
Не проще ли делать специальную наклейку с 10-ти значным случайным паролем на каждый роутер?..
Тогда без физического доступа к роутеру узнать дефолтный пароль невозможно, это покроет 98% всех проблем с дефолтными паролями!
Неужели данная идея, воплощенная в технологию и поставленная на поток невероятно дорога?marks
29.01.2016 14:23+1В Европе так делают многие провайдеры, предоставляющие роутеры. Случайные пароли на наклейке роутера указывают, к примеру, Orange и Movistar. И пароли эти вовсе не простые, 10 или 12-значные.
Wesha
29.01.2016 23:54В Америке тоже. Собственно говоря, им роутеры поставляются с этими наклейками прямо с завода.
kuber
30.01.2016 07:14А почему бы просто не просить сменить пароль по-умолчанию при первой настройке устройства?
edinorog
30.01.2016 18:16Недавно срался с тплинком по поводу http://www.tp-linkru.com/products/details/cat-4733_CPE210.html данной «корпоративной точки доступа». И вот этой статьи http://www.tp-linkru.com/faq-866.html о том как добавить сертификат в исключения. Я им «Дайте возможность заливать свои сертификаты!». На что меня чуть ли не прямым текстом послали на три буквы. И сказали что «В данном ценовом диапазоне мы делать ничего такого не будем»
Delphinum
Таки всем уязвимостям уязвимость.
Wesha
Проблема, как всегда, в прокладке…