6M Sky Router quedó expuesto a ataques durante casi 1,5 años - Calendae | Informática, Electrónica, CMS, Ciberseguridad

6M Sky Router quedó expuesto a ataques durante casi 1,5 años

Hola y mil gracias por leerme. En el teclado Eduardo Arroyo y esta vez hablaremos sobre 6M Sky Router quedó expuesto a ataques durante casi 1,5 años

6M Sky Router quedó expuesto a ataques durante casi 1,5 años

Pen Test Partners no reveló la vulnerabilidad después de 90 días porque sabían que los ISP estaban luchando con el aumento de la carga de la red debido a la pandemia, ya que el trabajo desde casa se convirtió en la nueva norma.

Sky, un proveedor de banda ancha en el Reino Unido, dejó los vientres de alrededor de 6 millones de clientes expuestos a atacantes que podrían hundir sus colmillos en las redes domésticas; una superficie de ataque suave y agradable se mantuvo así durante casi 18 meses mientras la compañía intentaba arreglar un DNS. volver a vincular la vulnerabilidad en los enrutadores de los clientes.

Pen Test Partners informó el problema a Sky Broadband, un servicio de banda ancha ofrecido por Sky UK en el Reino Unido, el 11 de mayo de 2020 … y luego persiguió a Sky para una actualización pospuesta varias veces, dijo la compañía de seguridad. una publicación.

La falla puede haber afectado a los clientes que no habían cambiado la contraseña de administrador predeterminada en sus enrutadores. Además, según Pen Test Partners, las credenciales no predeterminadas podrían haberse descifrado. La vulnerabilidad ahora se ha solucionado.

Estos son los números de modelo afectados:

  • Sky Hub 3 (ER110)
  • Sky Hub 3.5 (ER115)
  • Amplificador 3 (EE120)
  • Sky Hub (SR101)
  • Sky Hub 4 (SR203)
  • Refuerzo 4 (SE210)

Aunque los dos últimos modelos de enrutadores también se han visto afectados por la debilidad, vienen con una contraseña de administrador aleatoria, lo que los hace más difíciles de atacar pero también los deja presa de ataques de fuerza bruta. La BBC informa que otro 1% de los enrutadores distribuidos Sky no son fabricados por la propia empresa, aunque los clientes que poseen dichos enrutadores pueden solicitar un reemplazo gratuito.

Explicación de la vulnerabilidad de revinculación de DNS

La revinculación de DNS es una técnica que convierte el navegador de una víctima en un proxy para atacar redes privadas. Lo hemos visto usado antes y en una escala aún mayor que este SkyFlop: se usó en un exploit de prueba de dos etapas demostrado por investigadores en enero de 2020, obteniendo acceso remoto a un analizador de espectro comprometido.

Se ha descubierto que varios módems de cable utilizados por los ISP para ofrecer banda ancha en los hogares tienen la vulnerabilidad crítica en su arquitectura de referencia subyacente, una vulnerabilidad que permitiría a un atacante obtener el control remoto total del dispositivo. La huella de los dispositivos afectados cuenta con cientos de millones en todo el mundo.

Pen Test Partners explicó que la técnica de reasociación de DNS permite a un atacante sortear el Política de «mismo origen»– Una defensa en los navegadores web que permite que los scripts contenidos en una primera página web accedan a los datos de una segunda página web, pero solo si ambas páginas web tienen el mismo origen, evitando así que las aplicaciones web interactúen con diferentes dominios sin el consentimiento del usuario.

El exploit, que habría permitido a un atacante reconfigurar el enrutador doméstico de la víctima, podría haberse activado simplemente dirigiendo a un usuario, a través de un ataque de phishing, a un enlace malicioso. A partir de ahí, el actor de amenazas podría «tomar el control de la vida Online de alguien», robando contraseñas para bancos y otros sitios sensibles, dijo a la BBC Ken Munro de Pen Test Partner.

La empresa de seguridad ha emitido un verificación teórica Viernes video.

Pen Test Partners no encontró evidencia de que la vulnerabilidad fuera explotada en la naturaleza.

¿Por qué el pie que arrastra?

Sky no respondió de inmediato a las preguntas de Threatpost, pero la compañía dijo la BBC que actualizar tantos enrutadores ha llevado tiempo y que se toma la seguridad de sus clientes «muy en serio».

La BBC citó a un portavoz de Sky: «Después de ser advertidos del riesgo, hemos comenzado a trabajar para encontrar una solución al problema y podemos confirmar que se ha entregado una solución a todos los productos fabricados por Sky».

En cuanto a por qué Pen Test Partners no dio a conocer sus resultados durante tanto tiempo, la compañía explicó que el retraso, al menos inicialmente, parecía tener sentido, dados los retrasos laborales causados ​​por el Coronavirus, seguido de un bloque de cambios navideños, seguido de un serie de plazos incumplidos sin explicación. Finalmente, en agosto, Pen Test le pidió a la BBC que se pusiera en contacto con Sky. El 22 de octubre, Sky le dijo a la compañía de seguridad que el 99% de los enrutadores vulnerables habían sido reparados.

Pen Test Partners dijo que no revelaron la vulnerabilidad después de 90 días porque “los ISP se enfrentaban a los desafíos de una carga de red significativamente mayor a medida que trabajar desde casa se convirtió en la nueva norma. No queríamos hacer nada para limitar la capacidad de las personas para trabajar desde casa «.

Munro le dijo a BBC News que la demora fue «asombrosa»: «Si bien la pandemia del coronavirus ha puesto a muchos proveedores de servicios de Internet bajo presión a medida que las personas se mudan al trabajo desde casa, ha llevado más de un año corregir una falla de seguridad fácilmente explotable que no es aceptable. «, fue citado diciendo.

El problema «inexcusable» de las contraseñas predeterminadas

El hecho de que tantos enrutadores se envíen con contraseñas predeterminadas expuestas a Internet es «imperdonable en 2021», dijo John Bambenek, principal cazador de amenazas de la firma de seguridad Netenrich, a Threatpost por correo electrónico el viernes.

«Esto no es una vulnerabilidad o una falla de seguridad, es una negligencia grave y deberíamos llamarlo exactamente así», escribió. «Sabiendo que lo hicieron, no es de extrañar que haya tardado 18 meses en lidiar con eso».

Sky recibió más simpatía de Jake Williams, cofundador y director de tecnología de la empresa de respuesta a incidentes BreachQuest, quien dijo que las vulnerabilidades de reenlace de DNS son difíciles de descubrir, son «relativamente complejas» y, a menudo, «difíciles de entender para los desarrolladores».

En un correo electrónico a Threatpost el viernes, Williams dijo que no le sorprendió que los desarrolladores de Sky perdieran repetidamente sus líneas de tiempo originales.

Pero aún así … ¿18 meses? Es «demasiado largo para abordar» una falla, sin importar cuán técnicamente difícil sea de entender, comentó.

«La buena noticia es que mientras Pentest Partners, la compañía que descubrió la vulnerabilidad, hace que la explotación parezca simple, la explotación es en realidad un poco más compleja que la mayoría de las vulnerabilidades», señaló.

De cualquier manera, dijo, podría haber sido peor: «Este no es el tipo de vulnerabilidad del que deberíamos preocuparnos tanto como algo que realmente ofrece acceso remoto completo al dispositivo», dijo. Eso es un golpe de suerte, ya que la mayoría de los usuarios domésticos no cambian las contraseñas predeterminadas en sus enrutadores, señaló. Sin embargo, el incidente muestra lo importante que es cambiar las contraseñas, dijo Williams: «Incluso cambiar a una contraseña débil como 123456 evitaría la explotación en este caso».

Imagen cortesía de Construido en Boston.

La ciberseguridad para entornos de múltiples nubes es un desafío notorio. OSquery y CloudQuery son una respuesta sólida. Únase a Uptycs y Threatpost para «Introducción a OSquery y CloudQuery«, un ayuntamiento bajo demanda con Eric Kaiser, ingeniero de seguridad senior de Uptycs, y descubra cómo esta herramienta de código abierto puede ayudar a controlar la seguridad en todo el campus de su organización.

Suscríbase ahora para el evento on demand!

.

Puedes compartir en tu Facebook para que tus amigos lo disfruten

??? ? ? ???

Comparte

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *