Проблемы
Уязвимость (не подтверждена только теория)
В ходе восстановления NBG334W при помощи утилиты NBG Repair Tool для восстановления поврежденного файла конфигурации (rom-файла) интернет-центра серии NBG. было обнаружено:
- Утилита получала доступ к устройству NBG-334W не только с адреса 192.168.1.10 (указанного в инструкции к программе) но и с любого адреса из подсетки 192.168.1.ххх
- Утилита получала доступ к устройству NBG-334W не только с LAN1(указанного в инструкции к программе) но и с любого LAN и даже с WAN.
- Так как в директории с программой обнаружены файлы образа области конфигурации устройства. Можно предположить то что утилита перезаписывает этим образом данную область в устройстве.
Если безразличие к адресам и LAN - это дыра в безопасности со стороны локальной сети. То возможный доступ со стороны WAN - это дырище.
Да захват управления со стороны интернета возможен только во время загрузки устройства. Время это порядка 1 минуты и можно было бы говорить о малой вероятности получения полного доступа над устройством из вне.
Но.
Есть Но.
По умолчанию устройство ох как не любит АТАКИ из интернета и при их множестве может взять и перезагрузиться.
А так уже вероятность взлома стремится к 1.
Атака в теории
- поиск интернет-центра NBG-xxx (например по MAC адресу)
- атака интернет-центра NBG-xxx (для вызова перезагрузки)
- загрузка своей конфигурации в интернет-центра NBG-xxx
Решение
- отключить защиту от АТАК или установить свежую firmware и надеяться, что проблема с АТАК решена.
- клонировать MAC адрес. (усложнит определение устройства из интернета по MAC адресу)
- Запросить тех.поддержку Zyxel(и это правильно)
P.S.
Всё выше написанное основано на восстановлении только одного образца NBG334W с некорректной областью конфигурации.
Подсетка 192.168.1.ххх согласно спецификации является локальной (взлом возможен в рамках одного провайдера)