פורסם 2012 באוקטובר 3113 שנים לקוחות בזק ו-HOT בסכנה לפריצת האקריםמאת: אסף דרגן | | קו ישיר יח"צ | תגובותלקוחות בזק ו-HOT נמצאים בסכנה מוחשית לפריצה של האקרים למחשבים הביתיים והעסקיים שלהם חברת אבטחת המידע הישראלית MADSEC סקיוריטי דיווחה היום כי מרבית לקוחות בזק ו-HOT, פרטיים ועסקיים וכן חברות העושות שימוש בנתב (router) מתוצרת חברת TP-Link הסינית, הפופולרית מאוד בישראל, חשופים לסכנת פריצה מוחשית (exploit) של האקרים העלולה להוביל לגניבת מידע חסוי ויקר ערך, המוערך במיליוני ש"ח.סכנת הפריצה לראוטר האלחוטי של החברה, מדגם TL-WR841N נתגלתה עלי ידי מתן אזוגי, מנהל צוות בדיקות אבטחה בחברת MADSEC סקיוריטי ובעזרתה ניתן בקלות לגנוב את החשבונות והסיסמאות המאוחסנות בנתב. הפרצה, המוגדרת כפירצת Local File Inclusion (LFI), נמצאת בממשק הניהול, מבוסס הרשת ומאפשרת שליפת קובץ הסיסמאות מהנתב ללא צורך בשם משתמש וסיסמה, דבר המאפשר לתוקף זדוני לפצח את סיסמת האדמיניסטראטור (המשתמש הראשי) וכך לשלוט בנתב. לאחר קבלת השליטה על הנתב יכול התוקף להשיג שליטה מלאה על הרשת כולה.דורון סיון, מנכ"ל חברת MADSEC סקיוריטי ומומחה אבטחת מידע, אמר: "מדובר בפרצה מסוכנת ביותר משתי סיבות: הראשונה הינה הקלות בה ניתן לבצעה והיכולת לפרוץ לרשתות של חברות ואנשים פרטיים ולגנוב משם מידע חסוי והשנייה קשורה להיקף הנרחב של נתבים מסוג זה במאות אלפי בתי אב ומשרדי חברות בישראל. כחברת אבטחת מידע, העוסקת מדי יום באיתור פגיעויות בתחום תשתיות התקשורת ומתן שירותי אבטחה במערכות שליטה ובקרה, אנו נתקלים מדי יום בניסיונות הולכים וגוברים של האקרים לפרוץ לרשתות ולגנוב מידע עסקי, אישי ולעיתים אף רגיש מבחינה ביטחונית ועוסקים במתן פתרונות למניעת נזקים שעלולים להסתכם במיליוני ש"ח".התקלה דווחה לחברת TP-Link ופורסמה באתרים של אבטחת מידע והאקרים, דוגמת: [קישור].על MADSEC סיקיוריטיחברת MADSEC סקיוריטי הינה חברה מובילה בתחום אבטחת המידע בישראל.החברה מספקת ללקוחותיה פתרונות מתקדמים בתחום הייעוץ. סל השירותים של החברה כולל בין היתר: מבדקי חוסן אפליקטיביים, מבדקי חוסן תשתיתיים, סקרי סיכונים, ניהול סיכונים וייעוץ ליווי וניהול פרויקטים באבטחת מידע . בחברה מועסקים מומחים בעלי ניסיון רב והסמכות רבות בתחום אבטחת המידע.לקוחות נבחרים של החברה כוללים את: אחים עופר, עיריית ירושלים, חברות בבעלות סטף ורטהימר, מלם תים, משרד התמ"ת, אלביט מערכות, תמה, גטר טק, exlibris ועוד.מנכ"ל החברה, דורון סיון, הינו מומחה אבטחת מידע ומחבר ספרים בנושא, שהבולט בהם הינו רב המכר "מדריך אבטחת מידע והגנה בפני האקרים" בהוצאת הוד-עמי.http://www.news1.co.il/Archive/0020-D-313034-00.ht...
פורסם 2012 באוקטובר 3113 שנים לי מותקן DD-WRT על הנתב אז כנראה שזה לא משפיע עלי. עדיין לא נראה לי שיש לי משהו ששווה משהו על המחשב
פורסם 2012 באוקטובר 3113 שנים תודה רבה על הכתבה, אך חסרים פרטים מהותיים.* לא כתוב האם הבעיה נתגלתה רק בדגם הספציפי הנ"ל (841N) או גם בשאר הדגמים המשתמשים בממשק ניהול דומה מאוד (941, 1042, 1043).* לא ברור האם הפורץ צריך להיות מחובר לרשת הלוקלית של הנתב מלכתחילה, או שניתן להפעיל את ההתקפה גם דרך ממשק הWAN (יש לציין שכברירת מחדל הנתבים האלה לא מאפשרים גישה לממשק הניהול מהWAN).
פורסם 2012 באוקטובר 3113 שנים הסכנה היא ממש לא גבוהה. כדי להפעיל את המנגנון הזה הפורץ צריך להיות מחובר לנתב שלך באמצעות כבל - אלחוט לא מהווה בעיה במקרה הזה. באופן עקרוני ניתן לקרוא את קובץ הסיסמאות על ידי אתר אינטרנט זדוני - כלומר אתה צריך לגלוש לאתר שמיישם קוד שקורא את קובץ הסיסמאות. כל עוד הרשת האלחוטית שלך מוגנת ואתה לא גולש לאתרים מפוקפקים, אתה מוגן בצורה טובה. בכל מקרה, אני מניח ש-TP-LINK יוציאו עדכון לקושחה או שתתקין DD_WRT.
פורסם 2012 באוקטובר 3113 שנים לא ממש הבנתי על אילו סיסמאות מדובר ובאיזה אופן ניתן להגן על הנתב אם הוא משמש לרשת חוטית בלבד?
פורסם 2012 באוקטובר 3113 שנים מדובר על סיסמאות הגישה לנתב, סיסמאות ה-WIFI ואם יש חייגן, סיסמת החייגן. כדי לשאוב ממך את הסיסמאות הפורץ צריך לחבר את המחשב שלו, באמצעות כבל, אל הנתב.
ארכיון
דיון זה הועבר לארכיון ולא ניתן להוסיף בו תגובות חדשות.