Menu

Nepříjemná zranitelnost směrovačů Wi-Fi: řešení problému je přitom jednoduché

04.07.2022 12:00 | Jiří Palyza + Přidat komentář
Nepříjemná zranitelnost směrovačů Wi-Fi: řešení problému je přitom jednoduché

Nepříjemná zranitelnost směrovačů Wi-Fi: řešení problému je přitom jednoduché | foto: Lorenzo Cafaro/Pixabay

Při připojování zařízení hraje téměř v každé domácnosti ústřední roli Wi-Fi router. A přesně z toho důvodu jsou tato zařízení atraktivní pro kybernetické zločince. V uplynulých dvou letech se mnoho směrovačů stalo cílem skupiny hackerů, která se údajně zaměřovala na připojené počítače.

Hackeři jsou zpravidla pragmatici. Pokud byste chtěli napadnout nějaký systém, můžete cílit na individuální zařízení, anebo si najít jednodušší způsob, například přes Wi-Fi router. Ten bývá centrálním prvkem internetového připojení v domácnosti a všechna ostatní zařízení, která chtějí přistupovat k internetu, se připojují jeho prostřednictvím. Pokud směrovač ovládnete, otevře vám to také cestu k počítačům, notebookům, smartphonům a dalším zařízením, které jsou k němu připojené.

Bezpečnostní experti odhalili masivní a technicky velmi propracovaný útok na Wi-Fi směrovače v Evropě a USA. Dotčena jsou zařízení Cisco, Netgear, Asus a DrayTek. Útoky mohly probíhat přibližně dva roky. K útokům se používá trojský kůň ZuoRAT.

Cíl útoků: domácí kancelář

zuorat

Wi-Fi routery v domácích kancelářích jsou cílem útoků prostřednictvím malwaru ZuoRAT. | Zdroj: Luke Peters/Unsplash

Pokud se podíváme na načasování a vysoké úsilí při útocích, můžeme dojít k jednoznačnému závěru: cílem jsou uživatelé domácích kanceláří, kteří je využívali v průběhu covidových omezení. Bezpečnostní experti dokonce odhadují, že v pozadí útoků mohou být i vládní agentury.

Vypadá to, že vstupním bodem průniku do domácích Wi-Fi sítí jsou známé bezpečnostní chyby, které nebyly v postižených směrovačích včas odstraněny aktualizacemi.

Další kroky útoku jsou složitější a probíhají v několika fázích. Nejprve dojde k infiltraci do síťového provozu, a poté je distribuován malware pro Windows, macOS nebo Linux, který umožňuje přenos dat a ovládání infikovaných zařízení.

V případě úspěšného útoku uživatelé ztrácení kontrolu nad vlastním počítačem, protože škodlivý kód může být načítán opakovaně. Podle zjištění odborníků proběhlo nejméně osmdesát úspěšných útoků tohoto druhu.

Jak se problému vyhnout a Wi-Fi router ochránit

Velmi jednoduchým opatřením proti útoku je restart napadeného směrovače. ZuoRAT to nepřežije. Vstupní brána ale zůstává otevřená. Proto je ještě důležité směrovač aktualizovat nejnovějším firmwarem. Routery, které nejsou udržovány, by měly být nahrazeny novými zařízeními.

Jinak k obecným zásadám bezpečnosti provozu Wi-Fi routerů patří především:

– pravidelné aktualizace,
– nastavení silných přístupových hesel, ať už do sítě, tak k administraci,
– použití maximální možné varianty šifrování,
– vytvořit oddělenou síť pro hosty,
– kontrola připojených zařízení,
– provádění bezpečnostních kontrol.

U infikovaných zařízení, kterými mohou být například počítače, jenom restart nepomůže. V takovém případě je nutné malware buď speciálně odstranit, nebo prostředí obnovit z nenakažené zálohy, pokud je k dispozici. Samozřejmě je také možné napadený systém přeinstalovat.

Zdroj: Lumen

Komentáře

* Hvězdičkou jsou označeny povinné informace.

    Reagovat na komentář

    Router

    Mám doma vše připojené od Vodafonu který mi dělá servis a teď 5g síť vše vporadku ale taky děkuji p.servisakovi šat.tv p.Janstovy Martinovy který mi vše opraví Pavla Jelínková Zlin

    Reagovat na komentář

    WPA2-Enterprise

    Reakce na David Toman:
    Já doma používám Radius ověřování. :-)

    Reagovat na komentář

    Nesmysly

    U levných (wifi) routerů moc nepomůže aktualizace FW, protože výrobci na to kašlou, firmwary i pro nové routery vycházejí ze stejných historických SDK kde cjyby nikdy nikdo neopravuje. Silná přístupová heska bývají také k ničemu, když rourery mají integrované jiné zranitelnosti buď rovnou ve starém jádře, nebo v bussyboxu atd… Dost často se stává, že webové rozhraní obsahuje stránky, na které nevede z administrace odkaz, ale při znalosti jejího názvu ani není vyžadováno heslo. Mnozí výrobci navíc mívají ve firmwaru zabudované heslo a login od výrobce, které nelze změnit, ale znovu při jeho znalosti může mít uživatel nastaveno cokoli… Pokud jde o sílu šifrování, routerů co by uměli WPA3 moc není, ověřování přes Radius doma asi nikdo nepoužívá a zraniteknosti ve WPA2 také nebývají vždy opraveny, viz výše. Oddělená síť pro hosty sice na papíře vypadá dobře, ale doma to moc velký smysl nemá, v korporátu by to měl nýt standart, ale zase to není nic, co by řešilo bezpečnost routeru. Kontrola připojených zařízení se provádí jak? Kontrolou MAC adres přihlášených na router? A jak poznáme, která MAC patří jakému konkrétnímu zařízení, když koncová zařízení zcela běžně generují náhodné MAC aby skryly svou identitu? A když už někdo provádí útok, tak si tu MAC adresu změní na takovou,jakou používá jiné připojované zařízení. A nejlepší na konec. Kefalín, čo vy si predstavujetě pod takým prováděním bezpečnostních kontrol?

    Reagovat na komentář

Zajímavosti ze světa IT v e-mailu

Stačí odeslat svoji e-mailovou adresu


Odesláním formuláře souhlasíte se zpracováním svých osobních údajů a užitím pro marketingové účely vydavatelství Burda International CZ s. r. o.




Komerční sdělení