Co jakiś czas można usłyszeć o kolejnej luce w zabezpieczeniach danego routera, jednak ta sytuacja dotyczy ponad miliona polskich routerów. Luka jest trywialna, nie jest potrzebna żadna specjalistyczna wiedza, aby można było ją wykorzystać i w większości przypadków nie jest zależna od producenta samego urządzenia, ale od twórcy firmware.
Błąd polega na tym, że przy pomocy przeglądarki internetowej znając adres IP naszej ofiary jesteśmy w stanie wykonać kopie zapasową konfiguracji routera. Po jej wykonaniu mamy również możliwość pobrania wcześniej wygenerowanego pliku, a to wszystko odbywa się bez konieczności uwierzytelniania się. Pobrany plik zawiera nie tylko kopie ustawień urządzenia, ale i hasło administratora, które jest zakodowane. Niestety dekodowanie pliku jest dziecinnie proste, wystarczy do tego użyć specjalnej strony www.
Jeżeli chcesz sprawdzić, czy Twoje urządzenie jest podatne na atak, uruchom przeglądarkę i wpisz:
http://IP_ROUTERA/rpFWUpload.html
Ten link umożliwia wykonanie pliku kopii zapasowej urządzenia, zaś ten:
http://IP_ROUTERA/rom-0
Umożliwi jego pobranie. Oryginalną zwartość pliku przedstawia pierwszy obrazek, zaś drugi jest już w odkodowanej formie:
Newralgiczne fragmenty zostały zamazane. Jeżeli Twoje urządzenie jest podatne, to masz 3 możliwości zabezpieczenia się:
– zablokowanie panelu webowego w sieci WAN
– jeżeli punktu pierwszego nie da się wykonać na Twoim routerze, to przekieruj port 80 na nieistniejące urządzenie w sieci lokalnej
– zainstaluj alternatywne oprogramowanie np. DD-WRT
P.S Pobrane pliki rom możecie odkodować na tej stronie.