一家巴西互联网提供商似乎在几乎没有 Telnet 密码的情况下部署了路由器 5.000 顾客, 让设备容易被滥用.
这些设备是由 Ankit Anubhav 发现的, NewSky 安全首席研究员, 一家专门从事网络安全的网络安全公司 物联网.
所有暴露的设备都是 ISP 提供的数据通信路由器 – 爱互联网 – 提供给客户. Anubhav 说他已经确定了三种类型的 Datacom 路由器 – DM991CR, DM706CR 和 DM991CS.
输入 ENTER 破解
一些设备有 Telnet 密码, 但绝大多数允许任何人连接到路由器并更改其配置.
“这不是设备架构的问题。, 但设备配置错误, 因为您的 telnet 暴露于外部世界而没有任何挑战”, Anubhav 对 Bleeping Computer 说.
研究人员指出其中一本路由器手册表明这些设备默认带有无密码 Telnet 服务。, 这意味着用户必须自己设置一个.
Bleeping Computer 试图联系 Oi Internet, 但只受到自动聊天机器人和非英语工作人员的欢迎. NewSky Security 告诉 Bleeping Computer,它已通知 CERT Brasil 有关暴露的路由器, 要求当地机构联系运营商并提供他们的调查结果,并提出解决方案来保护暴露的设备.
控制设备是小菜一碟
接管这些路由器对攻击者来说太容易了, 因为他们可以编写自动化脚本,利用缺少 Telnet 密码将暴露的路由器缠绕在僵尸网络中.
“物联网攻击可以在三个层面上简化: 等级 0 (未经身份验证的攻击设备), 等级 1 (猜测弱密码 / 标准) 和水平 2 (使用物联网漏洞获取访问权限)”, 解释阿努巴夫.
“随着时间的推移,物联网攻击者变得越来越老练, NewSky Security 发现攻击级别有所增加 2, 我们仍然可以看到最简单的攻击向量 (使用水平攻击 0 无需身份验证即可控制设备) 仍然非常相关 2018 , 感谢所有者在没有设置密码的情况下暴露他们的设备. ”
“设置强密码并让您的物联网设备保持最新状态会限制攻击者使用零日或长时间运行的暴力会话, 对于大多数攻击者来说,这两种选择都不是很有利可图, 使设备安全”, 添加了专家.
Bleeping Computer 避免分享暴露这些设备的 Shodan 搜索查询,以便让设备所有者和 ISP 有更多时间来保护他们的设备.
来源: www.bleepingcomputer.com