ที่งาน 31C3 นักวิจัย Lior Oppenheim และ Shahar Tal นำเสนองานวิจัยช่องโหว่ของเว็บเซิร์ฟเวอร์ RomPager 4.07 ที่วางตลาดมาตั้งแต่ปี 2002 ทำให้แฮกเกอร์สามารถข้ามระบบล็อกอินของเราเตอร์จำนวน มาก
ทีมงานสแกน HTTP บนพอร์ต 7547 ที่ใช้ในมาตรฐาน TR-069 และพบว่ามีไอพีถึง 1.18% หรือมากกว่า 46 ล้านไอพี ที่ฟัง HTTP บนพอร์ตนี้ และเว็บเซิร์ฟเวอร์ที่ให้บริการบนพอร์ตนี้ถึง 52% เป็นเซิร์ฟเวอร์ RomPager เกือบทั้งหมดเป็นรุ่น 4.07 (98.04%)
ทีมงานหาช่องโหว่ของ RomPager 4.07 และพบว่ามีช่องโหว่มากมาย ระบบ cookie ของ RomPager 4.07 เป็นเพียงค่าอาเรย์ง่ายๆ ทำให้ง่ายต่อการเจาะระบบอย่างมาก ทีมงานสาธิตกระบวนการข้ามการล็อกอินหน้าจอแอดมินด้วย ส่วนขยายของ Chrome เพียงตัวเดียว
ปัญหาสำคัญคือรอมจำนวนมากไม่ยอมปิดการทำงานของ RomPager ออกจากอินเทอร์เน็ตแม้จะเลือกปิดการทำงานของ TR-069 ไปแล้ว การเปิดเว็บเซิร์ฟเวอร์ที่มีช่องโหว่ทิ้งเอาไว้ทำให้ เป็นไปได้ที่จะเจาะเราเตอร์ไปมากกว่าการเข้าถึงหน้าจ อแอดมินได้อีกมาก
ช่องโหว่นี้แสดงปัญหาของความซับซ้อนในการส่งอัพเดตขอ งสินค้าขนาดเล็กที่เชื่อมต่ออินเทอร์เน็ต ผู้ผลิต RomPager พบบั๊กนี้เองในกระบวนการตรวจสอบโค้ดมานานแล้ว และออกรุ่นแก้ไขไปตั้งแต่ปี 2005 แต่กระบวนการส่งแพตช์ที่ผู้ผลิตซอฟต์แวร์ต้องส่งซอฟต ์แวร์ให้ผู้ผลิตชิปเพื่อออก SDK รุ่นใหม่ จากนั้นผู้ผลิตเราเตอร์จึงนำ SDK รุ่นใหม่ไปคอมไพล์รอม กระบวนการนี้กินระยะเวลาหลายปี และบางรุ่นก็ไม่เคยได้รับการอัพเดตเลย ซอฟต์แวร์ RomPager 4.07 วางตลาดตั้งแต่ปี 2002 และแพตช์ในรุ่นปี 2005 ก็ยังไม่ได้ถูกรวมไปในเราเตอร์ที่วางตลาดทุกวันนี้
ทีมงานเรียกร้องให้อุตสาหกรรมอุปกรณ์ขนาดเล็กเหล่านี ้แก้ปัญหากระบวนการปล่อยแพตช์ที่ล่าช้าเช่นนี้ และแนะนำว่าระหว่างนี้ให้เลือกใช้รอมอื่นๆ นอกจากรอมของผู้ผลิตเอง หรือไม่ใช้เราเตอร์จากผู้ผลิตเหล่านี้จนกว่าผู้ผลิตจ ะแก้ปัญหาเหล่านี้
หลายประเทศมีอุปกรณ์มีช่องโหว่นี้และสามารถเข้าถึงได ้จากอินเทอร์เน็ตเป็นจำนวนมาก บางประเทศมากถึง 50% ของไอพีประเทศ ส่วนของประเทศไทยทีมงานแสดงแผนที่เป็นสีแดงเข้ม อยู่ในกลุ่มมีอุปกรณ์ที่มีช่องโหว่จำนวนมากเช่นกัน
ที่มา - YouTube: CCCen
CCC, Security
อ่านต่อ...
Bookmarks