Гигант рынка сетевого оборудования D-Link признал наличие серьезной уязвимости в некоторых своих маршрутизаторах (также называемых роутерами) и сообщил, что устранит ее в скором будущем. Уязвимость по сути является оставленным в коде «черным ходом», который позволяет получить доступ к администрированию устройства, не вводя пароль.
Остался ли «черный ход» со времен отладки роутера при его разработке или это злой умысел, пока непонятно. Уязвимость обнаружена исследователем Крейгом Хеффнером, который нашел в прошивке интересную строку, в итоге оказавшуюся «волшебным словом» для входа в панель администрирования. Подробнее об этом можно прочитать в новостях безопасности на ThreatPost, а нам важно знать, что с полным административным доступом хакер может проделать с чужим маршрутизатором D-Link все, что ему заблагорассудится. Хулиган может просто сменить пароль или отключить легитимному владельцу Wi-Fi, а серьезный злоумышленник способен придумать более полезные применения чужому роутеру — например, организовать на его базе ботнет или просто воспользоваться чужим интернет-доступом для своих грязных делишек, усложнив правоохранительным органам свою поимку.
Нельзя не одобрить реакцию компании D-Link, сразу инициировавшей выпуск прошивки с закрытым «черным ходом», но я всерьез подозреваю, что лишь немногие из владельцев воспользуются ее трудами. К сожалению, обновление прошивки большинства роутеров по своим простоте и удобству даже не приближается к процедуре обновления Windows или приложения на Mac, где все происходит целиком автоматически или требует такого архисложного действия, как нажатие кнопки «Обновить» и «ОК». Для обновления прошивки придется слегка попыхтеть. Во-первых, нужно покопаться на сайте производителя роутера, найти там раздел обновлений прошивки, скачать ее для нужной модели роутера, зайти в панель администрирования своего маршрутизатора (вы знаете, как это сделать? Если нет, вам сюда), зайти в раздел «Обслуживание», найти там функцию перепрошивки, залить на роутер с компьютера тот файл, который был скачан с сайта производителя, и надеяться, что по пути не было совершено мелких, но фатальных (для роутера) ошибок. Звучит немного утомительно, а значит, большая часть пользователей не станут с этим возиться, фактически оставаясь уязвимыми до того (отдаленного) момента, когда они сменят маршрутизатор.
В этом причина, по которой уязвимости в роутерах относятся к числу самых неприятных. К этому прибору относятся примерно как к чайнику, ограничивая свое взаимодействие с ним отключением перед отпуском и нажатием на кнопку перезагрузки, если что-то с Интернетом вдруг пошло не так. Между тем уязвимость роутера означает, что, по сути, не защищена вся домашняя сеть. А обновляют роутеры гораздо реже, чем телефоны и даже ноутбуки, многие маршрутизаторы служат 5–7 лет.
Так что, хоть уязвимые модели довольно стары, вероятность, что у вас служат именно они, велика. Проверьте-ка — вот список потенциальных жертв: D-Link DIR-100, DIR-120, DI-624S, DI-524UP, DI-604S, DI-604UP, DI-604+ и TM-G5240 routers. Если у вас один из них, почитайте наш пост про настройку роутера и выполните несколько ключевых действий. Мы очень советуем обновить прошивку. Но если это уж очень трудоемко или вы боитесь испортить роутер, как минимум убедитесь, что в панели администрирования отключен доступ к роутеру из «большого Интернета», Wi-Fi защищен WPA2, а функция WPS отключена. Плюс, разумеется, пароль на Wi-Fi и пароль администратора роутера должны быть надежными. Но лучше, для вашей же безопасности и спокойствия, обновиться, быть может, с помощью более опытных друзей. Правда, D-Link обещает выпуск патча только к концу месяца, поэтому проверяйте периодически их страницу техподдержки и следуйте опубликованным там инструкциям.