«Ворота» для мошенников: как проверить Wi-Fi роутер на наличие уязвимостей

Советы и сервисы, которые помогут защитить ваше устройство Фото: Unsplash.

В каждом роутере могут быть уязвимости, которые станут «воротами» для мошенников. А значит, персональные данные постоянно находятся в зоне риска. Анастасия Шкуро, популяризатор идей кибербезопасности, рассказала Теплице, как убедиться, что в вашем маршрутизаторе нет слабых мест.

Почему легко взломать Wi-Fi?

Интернет-провайдеры обычно пользуются CPE WAN Management Protocol (CWMP) TR-069. Этот протокол отправляет настройки и соединяет сервисы через сервер автоконфигурации (ASC). Эксплуатируя уязвимости CWMP, хакеры организовывают атаки посредника (Man-in-the-Middle). А также считывают и перенастраивают параметры конфигурации, устанавливают настройки по умолчанию и на расстоянии управляют устройством жертвы. 

Самая популярная атака происходит так. Хакер заменяет DNS-адрес в настройках роутера на адрес сервера, который находится под контролем киберпреступника. Последний сортирует веб-запросы и перенаправляет на фейковые страницы те, что адресованы на банковские сервисы. Кстати, такие вирусные порталы созданы для всех распространенных платежных систем. Так, в Интернете можно встретить редиректы на Visa, PayPal, Qiwi, MasterCard. 

При этом киберпреступники организовывают подобные атаки настолько мастерски, что браузер жертвы действительно направляет запрос на правильный адрес платежной системы, а антивирус не распознает никаких проблем. Стоит учитывать, что большинство пользователей редко проверяют настройки маршрутизаторов (а некоторые полностью доверяют этот процесс техническим специалистам провайдера). Из-за этого часто проблему обнаруживают лишь тогда, когда со счета пропадают деньги.

В выигрышной позиции оказываются пользователи, которые знают, что такое VPN. По мнению экспертов Express VPN, виртуальная приватная Сеть, установленная прямо на роутер, способна защитить все устройства интернета вещей (IoT) от вторжения. Ведь риск стать добычей киберпреступников через взлом одного элемента IoT действительно существует. 

Можно ли взломать ваш роутер?

Чтобы подключиться к маршрутизатору через CWMP, хакер находит уязвимости. Например, устройство использует веб-сервер RomPager. Много лет назад пентестеры (это те, кто тестирует уязвимости информационной системы) обнаружили в этом веб-сервере cookies, содержащие баг. Проблему быстро устранили, но уязвимость осталась. 

Так как этот веб-сервер причисляют к категории встроенного программного обеспечения, его нельзя обновить одновременно на всех устройствах. Вместо этого каждому производителю приходится выпускать новый релиз для сотен моделей, которые уже находятся в продаже, и убеждать их пользователей загрузить обновление как можно скорее. Если пользователь халатен, он этого не сделает. В итоге уязвимость остается и негативно влияет не только на роутеры, но и на IP-телефоны, сетевые камеры и прочее оборудование с разрешением удаленных настроек через CMWP. Обычно проблема проявляется через порт 7547.

Кстати, если сейчас вы решили проверить, что происходит с вашим роутером, это легко сделать с помощью онлайн-сервиса сканирования портов Shields Up. Для этого введите в адресную строку браузера https://www.grc.com/x/portprobe=7547. Система сообщит вам, что сервер GRC пытается установить TCP-соединение с портом 7547 на вашем компьютере, а также определит ваш IP-адрес. На скриншоте виден статус Stealth: это значит, что вам ничто не угрожает.

Скриншот результата проверки на сайте Shields Up.
Скриншот результата проверки на сайте Shields Up.

Также важно проверить, могут ли киберпреступники воспользоваться вашим UPnP (Universal Plug and Play). Этот набор сетевых протоколов создан для удобства пользователей. Он обеспечивает автоматическое подключение гаджетов друг к другу при помощи открытия и закрытия портов по умолчанию. 

Скажем, вы счастливый обладатель умного дома, но вам совершенно некогда вручную настраивать каждое устройство. Благодаря нулевой конфигурации протокола UpnP гаджеты автоматически налаживают соединение с сетью, мгновенно определяют IP-адрес и взаимодействуют с прочими устройствами онлайн. Впрочем, комфорт пользователей часто достигается за счет пренебрежения нормами безопасности. Так же легко и непринужденно подключится к вашей сети и хакер.

В основном киберпреступники получают контроль над вашим интернетом вещей через модифицированный запрос Simple Object Access Protocol (SOAP — простой протокол доступа к объектам). Этот запрос ведет к ошибкам в процессе обработки данных. Оставшаяся часть кода попадает в случайно выбранную область памяти маршрутизатора, где запускается с полномочиями администратора. Поэтому на домашних роутерах лучше всего отключить UpnP. Блокирует ли ваш роутер запросы на порт 1900, также можно проверить через Shields Up. Только вместе порта 7547 ввести число 1900.

Скриншот результата проверки на сайте Shields Up.
Скриншот результата проверки на сайте Shields Up.

Следующая уязвимость возникает, если разработчики умышленно оставили так называемый «тайный ход» (backdoor) в сетевом оборудовании. Backdoor позволяет хакерам в удаленном режиме управлять устройством. Проверить, не подхватит ли ваш роутер Троянский вирус, можно, если убедиться, что маршрутизатор не прослушивает порт 32764. Попробуйте несколько способов.

  • Введите в адресную строку браузера http://yourRouterIP:32764/. Если ничего не произошло, ваш маршрутизатор способен противостоять хакерским проискам. Но что если ваше устройство прослушивается? Тогда на экране появится аббревиатура ScMM (или MMcS).
  • Проверим данный порт через Shields Up. Не забудьте поменять цифры-идентификатор порта, если вы уже проделали два предыдущих шага: https://www.grc.com/x/portprobe=7547.
Скриншот результата проверки на сайте Shields Up.
Скриншот результата проверки на сайте Shields Up.

Наконец, давайте проверим, как роутер подключается к распознавателю DNS. Наша задача — убедиться, что есть связь с авторизированным DNS-сервером. Несоответствие между этими сторонами может закончиться атакой, основанной на перехвате DNS-запросов. Это означает, что хакер намеренно меняет настройки на роутере без разрешения пользователя. В результате киберпреступник получает возможность мониторить, контролировать или перенаправлять интернет-трафик. 

Представьте, что DNS вашего роутера перехвачен: каждый раз, когда вы посещаете сайт банка на устройстве, подключенном к роутеру, вы рискуете подвергнуться редиректу. То есть очутиться на фейковой, вирусной версии сайта. Протестировать роутер на возможность перехвата DNS-запросов можно с помощью бесплатного веб-приложения Router Checker. Так, на скриншоте видно, что проверяемое Wi-Fi-соединение находится в безопасности.

Скриншот сайта Router Checker.
Скриншот сайта Router Checker.

Заключение

Редакторы немецкого журнала CHIP провели расследование совместно с экспертами из IoT Inspector. Протестировали девять Wi-Fi роутеров от известных производителей. В устройствах обнаружили 226 уязвимостей, которые могут привести ко взлому. Такие вещи значительно облегчают жизнь хакеров. А значит, каждый владелец IoT, который беспокоится о конфиденциальности Сети, должен регулярно тестировать роутер.