Empfohlen, 2024

Die Wahl des Herausgebers

Wie die Router sind die meisten USB-Modems anfällig für Hackerangriffe

I JUST GOT HACKED!!

I JUST GOT HACKED!!
Anonim

Die meisten 3G- und 4G-USB-Modems, die Mobilfunkbetreiber ihren Kunden anbieten, weisen Schwachstellen in ihren webbasierten Verwaltungsschnittstellen auf, die von Benutzern ausgenutzt werden können, wenn sie kompromittierte Websites besuchen.

Die Fehler könnten Angreifern ermöglichen, Textnachrichten, Kontakte, WLAN-Einstellungen oder die DNS-Konfiguration (Domain Name System) betroffener Modems zu stehlen oder zu manipulieren, aber auch beliebige Befehle auf ihren zugrunde liegenden Betriebssystemen auszuführen. In einigen Fällen können die Geräte zu Malware-Plattformen werden, die alle angeschlossenen Computer infizieren.

Die russischen Sicherheitsexperten Timur Yunusov und Kirill Nesterov haben am Donnerstag um 13 Uhr einige der Fehler und Angriffe gegen USB-Modems vorgestellt die Sicherheitskonferenz Hack in the Box in Amsterdam.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]

USB-Modems sind eigentlich kleine Computer, die normalerweise Linux- oder Android-basierte Betriebssysteme mit eigenem Speicher haben und Wi-Fi-Fähigkeit. Sie verfügen auch über einen Basisband-Funkprozessor, über den über eine SIM-Karte auf das Mobilfunknetz zugegriffen wird.

Viele Modems verfügen über einen integrierten Webserver für ein webbasiertes Dashboard, in dem Benutzer Einstellungen ändern, den Status des Modems anzeigen und Textnachrichten senden können und sehen Sie die Nachrichten, die sie erhalten. Diese Dashboards werden oft von den Mobilfunkbetreibern selbst angepasst oder vollständig entwickelt und sind in der Regel voller Sicherheitslücken, sagten Yunusov und Nesterov.

Die Forscher behaupten, in den webbasierten Managementschnittstellen von mehr als 90 Benutzern Codeausführungsfehler gefunden zu haben Prozent der von ihnen getesteten Modems. Diese Fehler können es Angreifern ermöglichen, Befehle auf den zugrunde liegenden Betriebssystemen auszuführen.

Auf diese Schnittstellen kann nur von den Computern zugegriffen werden, auf denen die Modems verwendet werden, indem ihre IP-Adresse für das lokale Netzwerk aufgerufen wird. Angreifer können jedoch mithilfe eines Cross-Site-Request-Forgery-Verfahrens (CSRF) Schwachstellen aus der Ferne ausnutzen:

CSRF ermöglicht Code, der auf einer Website ausgeführt wird, um den Browser eines Besuchers zu zwingen, eine Anfrage an eine andere Website zu richten. Daher können Benutzer, die eine schädliche Webseite besuchen, unbeabsichtigt eine Aktion auf einer anderen Website ausführen, wo sie authentifiziert werden, einschließlich USB-Modem-Dashboards, auf die nur lokal zugegriffen werden kann.

Viele Websites haben Schutz vor CSRF-Angriffen implementiert, aber die Dashboards von USB Modems haben normalerweise keinen solchen Schutz. Die Forscher sagten, dass sie nur einen Anti-CSRF-Schutz auf einigen neueren USB-Modems von Huawei gesehen haben, aber selbst in diesen Fällen war es möglich, Brute-Force-Techniken zu umgehen.

Heim-Router haben das gleiche Problem und Ein großangelegter Angriff, der vor Kurzem stattgefunden hat, nutzte CSRF, um Sicherheitslücken in mehr als 40 Routermodellen über die Browser der Benutzer auszunutzen. Ziel des Angriffs war es, die von den Routern verwendeten primären DNS-Server zu ändern, damit Hacker legitime Websites manipulieren oder Verkehr abfangen konnten.

Da USB-Modems ähnlich wie Router funktionieren, stellen sie ein Internet-Gateway für Computer und Angreifer bereit "

In einigen Fällen ist es auch möglich, Root-Shells auf die Modems zu bekommen oder ihre gesamte Firmware durch modifizierte, bösartige Versionen zu ersetzen, sagten die beiden Forscher.

Angriffe können gehen noch tiefer. Die Forscher zeigten eine Videodemonstration, bei der sie ein Modem durch einen Fehler bei der Remotecodeausführung kompromittierten und dann den Gerätetyp von einem Netzwerkcontroller auf eine Tastatur umstellten. Anschließend verwendeten sie diese Funktion, um Rogue-Befehle auf dem Host-Computer einzugeben, um ein Bootkit zu installieren - ein Bootlevel-Rootkit.

Die Verwendung von CSRF ist nicht die einzige Möglichkeit, einige Schwachstellen in USB-Modem-Dashboards auszunutzen. In einigen Fällen fanden die Forscher Cross-Site-Request-Scripting-Fehler (XSS), die per SMS ausgenutzt werden konnten.

In einer Demonstration wurde eine speziell gestaltete Textnachricht an ein Modem gesendet, die, wenn sie vom Benutzer im Dashboard angezeigt wurde, einen Befehl zum Zurücksetzen des Dienstkennworts des Benutzers ausgelöst hat. Das neue Passwort wurde vom Mobilfunkbetreiber per SMS zurückgeschickt, aber der über XSS eingespeicherte Rogue-Code verbarg die neue Nachricht im Dashboard und leitete das Passwort an die Angreifer weiter.

Die Forscher erwähnten auch andere mögliche Angriffe, wie das Sperren des Modems SIM-Karte durch wiederholtes Eingeben der falschen PIN und dann des PUK-Codes.

Um herauszufinden, wie leicht es für Angreifer ist, anfällige Geräte zu finden, richten die Forscher ein spezielles Modem-Fingerprinting-Skript auf der Homepage eines beliebten Sicherheitsportals ein in Russland. Sie behaupten, in einer Woche mehr als 5.000 USB-Modems identifiziert zu haben, die anfällig für Remote-Code-Ausführung, Cross-Site-Scripting und Cross-Site-Request-Forgery waren.

Top