تراشه‌های بی‌سیم روترها در معرض هک
تاریخ : 1394/03/27

 

نرم‌افزاری که توسط Realtek برای کنترل تراشه‌های شبکه بی‌سیم ساخته شده است، دربرگیرنده یک آسیب‌پذیری بحرانی و خطرناک بوده است که به هکرها اجازه می‌دهد به‌راحتی به روترهای خانگی کاربران وارد شوند. این ‌رخنه‌ در مؤلفه سفت‌افزار روتر به‌نام minigd است.


مؤلفه‌ای که در حال حاضر روی روترهایی قرار دارد که بر پایه تراشه‌های Realtek ساخته می‌شوند. این مؤلفه بخشی از کیت توسعه نرم‌افزاری است که برای تراشه‌های RTL81xxx وجود دارد که Realtek آن ‌را برای سازندگان روتر آماده می‌کند. این رخنه توسط ریکی لوشی، محقق آزمایشگاه واکسن دیجیتال TippingPoint مستقر در هیولت پاکارد (DVLabs)، که به‌نام برنامه اشکال‌یابی طرح روز صفر یا ZDI (سرنام Zero-Day Initiative) نیز نامیده می‌شوند، شناسایی شده است.

 

گروه ZDI اعلام کرده است: «یک حمله‌کننده با استفاده از این آسیب‌پذیری می‌تواند برای اجرای کد با مجوز ریشه اقدام کند، بدون آن‌که به تصدیق هویت نیاز داشته باشد.» این گروه ادعا می‌کند تاکنون به چهار شیوه مختلف از اوت 2014 تا به امروز به‌طور خصوصی و محرمانه به ارائه گزارشی درباره این مشکل امنیتی به Realtek اقدام کرده است، اما هیچ واکنشی از سوی شرکت مخاطب دریافت نکرده و بر همین اساس تصمیم گرفته است درباره این مشکل به‌صورت علنی اطلاع‌رسانی کند. لوشی در پستی اعلام کرد: «درک این موضوع مشکل است چگونه دستگاه‌ها به‌طور بالقوه تحت تأثیر این مخاطره امنیتی قرار دارند

با این حال، نسخه‌ای از Realtek SDK که توسط این دستگاه‌ها مورد استفاده قرار گرفته پای آن‌ها را به این بازی کشانده است و همین موضوع تصمیم‌گیری درباره آن‌ها را سخت‌تر می‌کند. لوشی همچنین می‌گوید: «رخنه موجود در نسخه 1.3 از SDK قرار دارد، اما نسخه‌های قدیمی هم ممکن است به این آسیب‌پذیری آلوده باشند.» یک راه برای بهره‌برداری از این آسیب‌پذیری از طریق سرویس UPnP (سرنام Universal Plug and Play) است که در برخی از دستگاه‌ها دسترسی از طریق اینترنت یا شبکه‌ محلی را امکان‌پذیر می‌سازد. جست‌وجو با SHODAN روی نزدیک به 480 هزار روتر آشکار کرد، آن‌ها به درخواست‌های UPnP در اینترنت واکنش نشان می‌دهند و همچنین از نسخه 3/1 Realtek  استفاده می‌کنند. جست‌وجوی دیگر نشان داد 350 هزار دستگاه نیز از نسخه‌های قدیمی‌تر Realtek استفاده می‌کنند. شایان ذکر است اگر دستگاه هیچ گونه سرویس UPnP را برای اینترنت ارائه نکند، باز هم آسیب‌پذیری برای اجرای حمله از طریق یک شبکه محلی وجود دارد و نیز اگر دستگاه از مؤلفه آسیب‌پذیر miniigd استفاده کند.

 

غیرفعال کردن UPnP و محدود کردن این‌که کدام کامپیوترها توانایی برقراری ارتباط با دیگر دستگاه‌ها را خواهند داشت، از جمله رابط مدیریتی وب‌محور. البته روش‌های دیگری همچون قواعد مربوط به دیوارهای آتش نیز وجود دارند. این ویژگی‌ به‌صورت بومی در دیوار آتش ویندوز قرار دارد.

 

منبع

© کلیه حقوق این وب سایت محفوظ و متعلق به شرکت فاتک افزار پرداز می باشد