פירצה התגלתה בנתב האלחוטי של TP-LINK, מהפופולארים בישראל

חוקרי אבטחה מחברת MADSEC הישראלית גילו פירצת אבטחה בנתבים המיוצרים על ידי TP-Link, ועלולים לגרום לחשיפה של מידע רגיש במחשבי המשתמשים

תמונה: צילומסך

חוקרים מחברת אבטחת המידע MADSEC Security הישראלית גילו פירצה בראוטרים מתוצרת חברת TP-Link הסינית, יצרנית הראוטרים מהגדולות בעולם, שבין לקוחותיה העיקריות בארץ נמנות גם חברת הוט. הפירצה נמצאת בממשק הניהול של הראוטר, ומאפשרת גניבה של סיסמאות המאוחסנות בנתב ללא כל מאמץ. הפירצה דווחה ליצרנית הנתבים, שטרם הגיבה לנושא.

בהודעה שפרסמה חברת MADSEC, דווח היום כי לקוחות רבים של חברות HOT ובזק במגזר הפרטי והעסקי וכן חברות העושות שימוש בנתבים מתוצרת חברת TP-Link הסינית, הפופולאריים מאוד בישראל, חשופים לסכנת פריצה על ידי האקרים, העלולה להוביל לגניבת מידע חסוי ויקר ערך. סכנת הפריצה לראוטר האלחוטי של החברה, מדגם TL-WR841N נתגלתה עלי ידי מתן אזוגי, מנהל צוות בדיקות אבטחה בחברת MADSEC Security ובעזרתה ניתן בקלות לגנוב את החשבונות והסיסמאות המאוחסנות בנתב.

סכנה ממשית לנתונים שלכם

הפירצה, אשר התגלתה במהלך בדיקות אצל אחד מלקוחות החברה, נקראת פירצת Local File Inclusion – LFI, ונמצאת בממשק הניהול של הראוטר, המבוסס רשת ומאפשרת שליפת קובץ הסיסמאות מהנתב ללא צורך בשם משתמש וסיסמה, המשמעות היא שתוקף יוכל בקלות לפצח את סיסמת ה-Administrator של הנתב, וכך לשלוט בו. לאחר קבלת השליטה על הנתב, יכול התוקף להשיג שליטה מלאה על הרשת כולה. את הפרטים ניתן למצוא בדיווח שהעביר אזוגי ליצרנית הנתבים כאן.

על פי מידע שנמסר לניוזגיק, פריצת סיסמא חלשה יכולה להתבצע תוך שניות בודדות, שכן ישנן דרכים מהירות מאוד ברשת לפצח סיסמאות. בעזרת ציוד מתאים, תוכנות לפריצת סיסמאות בשיטת כוח ברוטאלי (Brute Force) יכולות להריץ עד 900 מיליון סיסמאות בשנייה. לאחר גילוי הסיסמה של ה-Administrator, ביכולת התוקף לבטל את חומת האש המובנית בנתב, ואז נפתחת בפניו הגישה לרשת, כאילו הוא נמצא בתוכה. משמעות הדבר היא שהוא יכול לפרוץ למחשבים הנמצאים באותה הרשת ביתר קלות – גם אם הם מוגנים בסיסמא. במידה והמחשבים אינם מוגנים בסיסמא, התוקף פשוט יכול לגשת אליהם במידה והם משותפים ברשת.

לאחר הפריצה למחשב, ניתן לחפש ולשלוף ממנו את כל הנתונים, כולל אלו הרגישים יותר שמאוחסנים בו, כגון כרטיסי אשראי, מספר תעודת זהות, פרטי הזדהות לאתרים של בנקים ו/או מסמכים חסויים שיש במחשב. ישנן דרכים נוספות, כגון הפניית המשתמש לאתרי פישינג שיגנבו למשתמש את הנתונים, או פרסומות שמעבירות כסף אל התוקף.

דרך ההתגוננות מהפירצה, כפי שנמסר על ידי מתן, היא די פשוטה: ביטול מנגנון הניהול מרחוק (Remote Administration) של הנתב. כמו כן, כדאי לקבוע סיסמה חזקה של לפחות 10 תווים למשתמש הראשי במחשב, בכדי לחזק את ההתגוננות מתוך הרשת הפנימית.

מדורון סיון, מנכ”ל חברת MADSEC, נמסר: “מדובר בפרצה מסוכנת ביותר משתי סיבות: הראשונה הנה הקלות בה ניתן לבצעה והיכולת לפרוץ לרשתות של חברות ואנשים פרטיים ולגנוב משם מידע חסוי. השנייה קשורה להיקף הנרחב של נתבים מסוג זה במאות אלפי בתי אב ומשרדי חברות בישראל. כחברת אבטחת מידע, העוסקת מדי יום באיתור פגיעויות בתחום תשתיות התקשורת ומתן שירותי אבטחה במערכות שליטה ובקרה, אנו נתקלים מדי יום בניסיונות הולכים וגוברים של האקרים לפרוץ לרשתות ולגנוב מידע עסקי, אישי ולעיתים אף רגיש מבחינה ביטחונית ועוסקים במתן פתרונות למניעת נזקים שעלולים להסתכם במיליוני שקלים”.

חשוב לציין שהחברה היחידה שמחלקת וחילקה בעבר ראוטרים מסוג זה היא חברת הכבלים HOT, אך ידוע על לקוחות של חברת בזק, אשר קנו עצמאית את הראוטרים מהסוג הנ”ל וגם הם חשופים למתקפה.

[עדכון 1.11.12]

בעקבות טענות שונות שהופנו כנגד מאתר הפריצה ומתייחסות לכך של מדובר בכשל אבטחתי אלא בעובדה שהנתב האמור מגיע עם סיסמא גנרית אותה יש לשנות עם הפעלתו ובכך מתוקנת הפירצה, הנה תגובתו של מתן אזוגי: “הפירצה בראוטר האמור של TP-LINK אינה קשור לקינפוג נכון או לא נכון שלו, אלא לפגיעות בקוד של שרת ה- web של הראוטר, שיכולה להיפתר אך ורק על ידי הוצאת קושחה (firmware) חדשה על ידי היצרן.

אבישי בר

מנהל מוצר. מפתח Web ו-React Native, חולה גאדג’טים, הולך נגד הזרם ואוהב את כל מה שקשור לגוגל, לאנדרואיד ולקוד פתוח. עיסוקו העיקרי הוא לפרק לחלקים כל צעצוע חדש שמגיע למשרד ואז לכתוב עליו מדריך.

הגב

9 Comments on "פירצה התגלתה בנתב האלחוטי של TP-LINK, מהפופולארים בישראל"

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 
Sort by:   newest | oldest | most voted
רועי
Guest

כן אבל חשוב להדגיש שהכל בהנחה שהוא פרץ קודם את הצפנת ה WIFI התחבר לרשת ואז רק הגיע לניהול של הנתב ..
רוב האנשים אפילו לא משנים את הסיסמא הדיפולטית של הנתב לכן אם כבר עברת את ה WIFI אתה בפנים ואין טעם לשלוט בנתב בכלל ..

a
Guest

לא באמת,
מסיבה זו אמרו לבטל את הRemote Administration (משום שבdefault הוא פתוח), ולאחר מכן להגן בהצפנה טובה על הWLAN.

אריאל
Guest

אני שדרגתי את התוכנה אצלי ל-OpenWRT..

שי
Guest

לאלה שלפני, אתם לא מדייקים. מדובר פה על שליטה מרחוק בנתב.
כלומר, אם מקישים את כתובת הIP של מישהו בברירת מחדל מי שעונה לפורט 80 הוא הנתב.
במקרה שמופעל הRemote Administration ניתן אז באמצעות שם משתמש וסיסמה לגשת להגדרות הרשת, שבניהם גם הסיסמאות הרשת האלחוטית ואפשור גישה מרחוק לרשת באמצעות VPN.
בפירצה הזאת קובץ הסיסמאות נגיש דרך רשת האינטרנט (אם יש לכם את כתובת הIP של הקורבן) וכן השליטה המלאה בניהול הנתב כולל אפשרות לכל המעוניין להצטרף לרשת.

cogac
Guest

גדול!!!
חחחחח פרצתי הרגע לשכנים

שםשםשםשםשםשםשם
Guest
שםשםשםשםשםשםשם

מה זה הREMOTE ADMINISTRATION ? האפשרות שלי לגשת דרך המחשב לנתב כדי לנהל אותו, או האפשרות לגשת אליו מכל מחשב אחר בעולם, שלא נמצא ברשת הLAN ואז לנהל אותו?

אפשר הבהרה? אני אמור לנחש לבד? כל כתבה אני צריך לעשות חיפוש בגוגל בשביל להבין על מה מדברים?

אם זו האפשרות הראשונה, איך אני אמור לנהל אותו אחרי זה? בקוד מורס?

מתן
Guest

אפשר לשלוף את קובץ הסיסמאות דרך רשת האינטרנט ללא צורך בפריצת הצפנת פרוטוקול ה – WIFI ,קובץ הסיסמאות נשלף דרך חור אבטחה בשם LFI .

חמי
Guest

מי שמשתמש ב – HOT , מגיע לוץ

רן
Guest

כדי להתחבר ל remote access צריך את ה ip של אותו router. באיזו דרך ניתן להשיג את ה ip של access point שאתה מזהה?

wpDiscuz

תגיות לכתבה: