Проблемы

 

Уязвимость (не подтверждена только теория)

В ходе восстановления NBG334W  при помощи утилиты NBG Repair Tool для восстановления поврежденного файла конфигурации (rom-файла) интернет-центра серии NBG. было обнаружено:

  1. Утилита получала доступ к устройству NBG-334W не только с адреса 192.168.1.10 (указанного в инструкции к программе) но и с любого адреса из подсетки 192.168.1.ххх
  2. Утилита получала доступ к устройству NBG-334W не только с LAN1(указанного в инструкции к программе) но и с любого LAN и даже с WAN.
  3. Так как в директории с программой обнаружены файлы образа области конфигурации устройства. Можно предположить то что утилита перезаписывает этим образом данную область в устройстве.

Если безразличие к адресам и LAN - это дыра в безопасности со стороны локальной сети. То возможный доступ со стороны WAN - это дырище.
Да захват управления со стороны интернета возможен только во время загрузки устройства. Время это порядка 1 минуты и можно было бы говорить о малой вероятности получения полного доступа над устройством из вне.

Но.

Есть Но.

По умолчанию устройство ох как не любит АТАКИ из интернета и при их множестве может взять и перезагрузиться.

А так уже вероятность взлома стремится к 1.

Атака в теории

  1. поиск интернет-центра NBG-xxx (например по MAC адресу)
  2. атака интернет-центра NBG-xxx (для вызова перезагрузки)
  3. загрузка своей конфигурации в интернет-центра NBG-xxx

Решение

  1. отключить защиту от АТАК или установить свежую firmware и надеяться, что проблема с АТАК решена.
  2. клонировать MAC адрес. (усложнит определение устройства из интернета по MAC адресу)
  3. Запросить тех.поддержку Zyxel(и это правильно)

P.S.

Всё выше написанное основано на восстановлении только одного образца NBG334W с некорректной областью конфигурации.
Подсетка 192.168.1.ххх согласно спецификации является локальной (взлом возможен в рамках одного провайдера)

(c) HleD

Сделать бесплатный сайт с uCoz