V čínských routerech byl nalezen backdoor umožňující přístup pod účtem roota

Zdroj: SOOM.cz [ISSN 1804-7270]
Autor: Batou
Datum: 19.10.2013
Hodnocení/Hlasovalo: 1.44/9

Tentokrát se jedná o čínskou společnost Tenda. Backdoor je obsažen přímo v aktualizaci firmware.

Na začátku týdne jsme vás informovali o problémech s routery D-Link. Craig Heffner, specialista na embedded zařízení, objevil na mnoha routerech backdoor.

Před dvěma dny zveřejnil jeho další výzkum, pojmenovaný From China, with love. V tom tvrdí, že D-Link není jediný výrobce bezdrátových routerů, umisťující do nich zadní vrátka. Stejnou funkcionalitu zjistil totiž u čínského výrobce Tenda Technology.

Za použití reverzního inženýrství se mu podařilo analyzovat update frameworku routeru zmíněného výrobce. Ten mimojiné používá standardní bezpečnostní prvky („děravé“ WPS či protokol WPA). Heffner zjistil, že výrobce ve svém routeru používá GoAhead server, který byl však modifikován.

Routery obsahují díru v komponentě httpd, její funkce MfgThread() spouští službu backdooru a naslouchá příkazům. Útočník má okamžitě po připojení práva roota. Jak Heffner zjistil, přístup lze získat zadáním následujícího příkazu telnetu na UDP portu 7329:

echo -ne "w302r_mfg\x00x/bin/busybox telnetd" | nc -q 5 -u 7329 192.168.0.1

„w302r_mfg“ je právě onen magický string, umožňující přístup.

Odhalené skutečnosti se týkají modelů W302R, W330R. Je velmi pravděpodobné, že jsou aktuální i v mnoha dalších modelech společnosti, či společností, které staví na technologiích Tenda.