Бэкдор в DSL-маршрутизаторах спрятали поглубже.

Поразительную наглость продемонстрировала тайваньская компания Sercomm, разработчик прошивок для DSL-маршрутизаторов. Эти прошивки используются в десятках разных маршрутизаторов производства Cisco, Linksys, Netgear и Diamond.

В декабре 2013 года специалист по безопасности Элой Вандербекен (Eloi Vanderbeken) из компании Synacktiv Digital Security обнаружил бэкдор в прошивке Sercomm. После этого компания якобы устранила уязвимость. Но сейчас Вандербекен выяснил, что бэкдор никуда не исчез, просто разработчики спрятали его поглубже и обфусцировали код. Новая версия бэкдора предоставляет неавторизованный доступ к маршрутизатору на правах рута по тому же порту 32764. Только сейчас требуется предварительно обратиться к устройству со специально сконструированным пакетом Ethernet.

Поскольку в новой версии используются пакеты Ethernet, то доступ к маршрутизатору можно получить по локальной сети. Тем не менее, эта функция позволяет интернет-провайдеру произвести широковещательную трансляцию соответствующих пакетов, активировав бэкдор на всех пользовательских маршрутизаторах одновременно.


Список уязвимых маршрутизаторов и версий прошивок

    Cisco RVS4000 fwv 2.0.3.2
    Cisco WAP4410N
    Cisco WRVS4400N
    Cisco WRVS4400N
    Diamond DSL642WLG / SerComm IP806Gx v2 TI
    LevelOne WBR3460B
    Linksys WAG120N
    Linksys RVS4000 Firmware V1.3.3.5
    Linksys WAG120N
    Linksys WAG160n v1 и v2
    Linksys WAG200G
    Linksys WAG320N
    Linksys WAG54G2
    Linksys WAG54GS
    Linksys WRT350N v2 fw 2.00.19
    Linksys WRT300N fw 2.00.17
    Netgear DG834[∅, GB, N, PN, GT] версии до 5
    Netgear DG834B V5.01.14
    Netgear DGN1000
    Netgear DGN1000[B] N150
    Netgear DGN2000 1.1.1, 1.1.11.0, 1.3.10.0, 1.3.11.0, 1.3.12.0
    Netgear DGN2000B
    Netgear DGN3500
    Netgear DGND3300
    Netgear DGND3300Bv2 fwv 2.1.00.53_1.00.53GR
    Netgear DM111Pv2
    Netgear JNR3210
    Netgear WPNT834
    OpenWAG200

Эксплойт для проверки своего маршрутизатора на уязвимость можно взять здесь.