Σάββατο, 18 Νοέμβριος 2017, 4:42 πμ

NetUSB: κρίσιμη ευπάθεια – κίνδυνος για εκατομμύρια router

netusb

Σημαντική ευπάθεια εντοπίστηκε στην τεχνολογία NetUSB, εγείροντας ζητήματα για την ασφάλεια των συσκευών που τη χρησιμοποιούν – κυρίως των router – και των δεδομένων που διακινούν οι χρήστες μέσω αυτών.

Η ευπάθεια έλαβε τον κωδικό CVE-2015-3036. Πρόκειται για stack buffer overflow στον πυρήνα των NetUSB της KCodes και το οποίο μπορεί κάποιος να εκμεταλλευτεί απομακρυσμένα.

Το NetUSB είναι ένα module με πυρήνα Linux, που επιτρέπει στους χρήστες να συνδέουν συσκευές τους στο router τους μέσω USB (π.χ. εκτυπωτές, εξωτερικές μονάδες αποθήκευσης κ.λπ.), και στις οποίες μπορούν να έχουν πρόσβαση μέσω του τοπικού τους δικτύου.

Μεταξύ των εταιρειών που χρησιμοποιούν την τεχνολογία NetUSB συγκαταλέγονται η D-Link, η Netgear και η TP-Link.

Η ανακάλυψη της ευπάθειας έγινε από τον Stefan Viehbock, ερευνητή ασφαλείας του αυστριακού SEC Consult Vulnerability Lab. Σύμφωνα με την έρευνά του, το πρόβλημα προκύπτει μόλις ένας client στείλει το όνομα του υπολογιστή στο server που εμπεριέχεται στη συσκευή δικτύωσης (TCP port 20005), για να ξεκινήσει μια σύνδεση.

Αν όμως το όνομα του υπολογιστή περιλαμβάνει πάνω από 64 χαρακτήρες, τότε προκύπτει stack buffer overflow, και έτσι δημιουργείται πρόβλημα μνήμης. Εξαιτίας αυτής της δυσλειτουργίας, κάποιος θα μπορούσε να εκτελέσει απομακρυσμένα κακόβουλο κώδικα.

Επεξήγηση της ευπάθειας

Για να γίνει η σύνδεση με το server, απαιτείται πρώτα αυθεντικοποίηση, μέσω κλειδιού κρυπτογράφησης AES. Οι ερευνητές ασφαλείας σημειώνουν, ωστόσο, ότι στην πράξη η αυθεντικοποίηση είναι άχρηστη, αφού το κλειδί AES το βρίσκουμε τόσο στον οδηγό του kernel όσο και στο λογισμικό του client για Windows και OS X.

Από τη στιγμή που ο κώδικας του NetUSB τρέχει σε kernel mode, οι hackers εντός του τοπικού δικτύου μπορούν εύκολα να εκμεταλλευτούν την ευπάθεια για να εκτελέσουν απομακρυσμένα κακόβουλο κώδικα σε επίπεδο kernel. Θα μπορούσαν, ακόμα, να εγκαταστήσουν malware ή spyware για να υποκλέψουν δεδομένα και να παρακολουθήσουν δραστηριότητες των χρηστών – θυμάτων.

Ποιες συσκευές έχουν πρόβλημα;

Πρόβλημα φαίνεται ότι αντιμετωπίζουν συσκευές των εταιρειών:

ALLNET, Ambir Technology, AMIT, Asante, Atlantis, Corega, Digitus, D-Link, EDIMAX, Encore Electronics, EnGenius, HawkingTechnology, IOGEAR, LevelOne, LONGSHINE, NETGEAR, PCI, PROLiNK, Sitecom, TP-LINK, TRENDnet, Western Digital και ZyXEL

Πως λύνεται το πρόβλημα;

Η λύση του προβλήματος θα έρθει μέσω ενημερώσεων – patches της κάθε εταιρείας.

Μια εναλλακτική προσωρινή λύση για την προστασία των χρηστών είναι η «χειροκίνητη» απενεργοποίηση του χαρακτηριστικού στις ευπαθείς συσκευές. Η απενεργοποίηση μπορεί να γίνει, σε ορισμένες περιπτώσεις, μέσω του προσφερόμενου από τη συσκευή interface. Παράλληλα μπορεί να γίνει μπλοκάρισμα της port 20005 με χρήση firewall.

Σημαντική ευπάθεια εντοπίστηκε στην τεχνολογία NetUSB, εγείροντας ζητήματα για την ασφάλεια των συσκευών που τη χρησιμοποιούν – κυρίως των router – και των δεδομένων που διακινούν οι χρήστες μέσω αυτών. Η ευπάθεια έλαβε τον κωδικό CVE-2015-3036. Πρόκειται για stack buffer overflow στον πυρήνα των NetUSB της KCodes και το οποίο…
Χρήσιμο
Ευανάγνωστο

User Rating: 4.9 ( 1 votes)
100

Δείτε επίσης:

Ένα εργαλείο αποκρυπτογράφησης αρχείων που έχουν μολυνθεί από το WannaCry ransomware κοινοποίησε χθες η Europol μέσω του λογαριασμού που διατηρεί ο οργανισμός στο Twitter. Η λύση ακούει στο όνομα WanaKiwi και φαίνεται ότι λειτουργεί ικανοποιητικά σε ένα μεγάλο ποσοστό περιπτώσεων.

WanaKiwi: Βρέθηκε λύση για το WannaCry ransomware

Ένα εργαλείο αποκρυπτογράφησης αρχείων που έχουν μολυνθεί από το WannaCry ransomware κοινοποίησε χθες η Europol …