Маршрутизаторы LTE, сделанные Quanta Computer Incorporated, тайваньским производителем аппаратных средств, изведены более чем двадцатью главными недостатками безопасности в пределах от закулисных счетов отдаленным ошибкам выполнения кода.

Пьер Ким, независимый исследователь безопасности, столкнулся с этими проблемами, проверяя устройства, установленные с последним встроенным микропрограммным обеспечением. Согласно его результатам, Кванты 4G Маршрутизатор WiFi QDH, Кванты 4G Маршрутизатор WiFi UNE, Кванты 4G Маршрутизатор WiFi MOBILY (QDH-Mobily - CPE342X) и Кванты 4G Маршрутизатор WiFi затронуты версии Yoomee.

Другие Кванты CPE (Оборудование Потребительского Помещения) изменения, которые управляют той же уязвимой версией, могут также быть уязвимыми. На основе языков, на которых предоставлены руководства помощи, Квантовые маршрутизаторы могут быть найдены в английских, французских, китайских и говорящих на арабском языке странах.

Черный ход здесь, черный ход там, черные ходы везде

Что касается слабых мест, чистое количество недостатков безопасности заставляет Кванты быть похожими на худший разработанный маршрутизатор когда-либо. Ким начал, объяснив, что он сначала нашел hardcoded SSH ключами во встроенном микропрограммном обеспечении, которое позволило ему расшифровывать трафик SSH, прибывающий в маршрутизатор.

Он тогда наткнулся на несколько черных ходов, один для обслуживания Самбы, затем для TELNET и серверов SSH. Кроме того, он позже нашел, что другой черный ход мог быть начат на маршрутизаторе в форме демона TELNET, если пользователь повернул дефолт один прочь. Этот черный ход может быть активирован, послав простой пакет UDP на определенном порте.

Ким также нашел, что WPS маршрутизатора (Wi-Fi Защищенная Установка) также использовал hardcoded PIN для подготовки местных сетей Wi-Fi. Если бы пользователь хотел произвести случайный PIN WPS, то это было бы создано, используя простой алгоритм, который было легко перепроектировать, позволив нападавшим предположить образцы PIN.

Недостатки удаленного выполнения кода (RCE) и проблемы отказа в обслуживании (DoS) были также обнаружены, но так были проблемами с ФОТА (Встроенное микропрограммное обеспечение По Воздуху) обновления, которые использовали сертификаты SSL с истекшим сроком и другой набор слабого дефолта, трудно закодированные верительные грамоты, чтобы связаться с серверами ФОТА.

Если это не было достаточно плохо, веб-панель администрации маршрутизатора была также опасными и разрешенными нападавшими, чтобы восстановить разумную информацию об установке устройства. Далее, исследователь также раскопал недокументированную диагностическую веб-страницу, которая также содержала множество конфиденциальной информации.

Кванты маршрутизатор LTE, окруженный более чем 20 критическими недостатками безопасности Недокументированная диагностическая интернет-страница

Другие проблемы, найденные во встроенном микропрограммном обеспечении маршрутизатора, включают произвольный просмотр файла и чтение файла, используя демона HTTP, hardcoded пароль для счета без IP, слабости в дефолте маршрутизатора механизм пароля WiFi, который позволяет нападавшим «в лоб» его очень легко и возможности выявить сетевой трафик.

Ошибки все еще активны, Кванты не зафиксировали их

Исследователь говорит, что Кванты были сказаны обо всех проблемах с прошлого декабря, но что все слабые места остались неисправленными во время письма.

В его графике времени раскрытия ошибки он рисует картину компании, которая просто не заботилась о его результатах.

«Личная точка зрения: в лучшем случае слабые места происходят из-за некомпетентности; в худшем случае это - преднамеренное действие саботажа безопасности от продавца», объяснил Ким.

«Учитывая найденные слабые места, даже если продавец передумал и решает исправить маршрутизатор, я не думаю, что это даже возможно, поскольку этому нужно главный, переписывает в нескольких главных компонентах».

Кванты маршрутизатор LTE, окруженный более чем 20 критическими недостатками безопасности Маршрутизатор использует дефолт, слабый PIN WPS