Αρχικήinvestigations Διάτρητοι οι ADSL routers στους Ελληνικούς ISP σύμφωνα με έρευνα του...

[ΑΠΟΚΛΕΙΣΤΙΚΟ] Διάτρητοι οι ADSL routers στους Ελληνικούς ISP σύμφωνα με έρευνα του Πανεπιστημίου Πειραιώς!

hackingnotcrime

Πριν μερικές εβδομάδες το SecNews σε συνεργασία με το P0wnbox είχε αποκαλύψει ότι περισσότεροι από 2000 Έλληνες χρήστες υπηρεσιών Internet είναι ευάλωτοι σε διαρροή δεδομένων.

Στην έρευνα του SecNews είχαμε υποδείξει με ποιον τρόπο εξωτερικός επιτιθέμενος μπορεί να αντλήσει τους κωδικούς πρόσβασης και τα e-mail ανυποψίαστων χρηστών. Φαίνεται όμως οτι υπάρχουν πολύ σοβαρότερες  αδυναμίες σε μεγάλο αριθμό ADSL routers που παρέχουν Ελληνικοί πάροχοι υπηρεσιων Internet (ISP).

Τα παραπάνω έρχεται να επιβεβαιώσει, με τον πλέον επίσημο τρόπο, μελέτη του Τμήματος Ψηφιακών Συστημάτων του Πανεπιστημίου Πειραιώς. Σύμφωνα με την έρευνα που πραγματοποίησε το Εργαστήριο Ασφάλειας Συστημάτων υπό τον Επ. Καθηγητή Χρήστο Ξενάκη, διαπίστωσε μεταξύ άλλων οτι οι παρεχόμενοι από τους τηλεπικοινωνιακούς παρόχους ADSL Routers διαθέτουν πλήθος αδυναμιών ασφάλειας, χωρίς να έχει ληφθεί η παραμικρή μέριμνα “ενδυνάμωσής” τους (hardening). Επιπλεον κατέγραψαν σαφώς πως μπορούν να χρησιμοποιηθούν ενδεχομένως οι ευρεθείσες αδυναμίες από κακόβουλους hackers αλλά και υπέδειξαν τα αντίμετρα που πρέπει να ληφθούν σε επίπεδο χρήστη και παρόχου.

DSL2

Μεταξύ των παρόχων στους οποίους εντοπίστηκαν αδυναμίες στους παρεχόμενους ADSL routers, είναι αυτοί  της εταιρείας WIND, οπως μπορούμε να δούμε από το χαρακτηριστικό Screenshot. Σύμφωνα με την μελέτη, η αδυναμίες που εντοπίστηκαν έχουν επιδιορθωθεί ΜΕΡΙΚΩΣ από τον πάροχο την στιγμή που γράφετε αυτό το άρθρο.

Την εξαιρετικα πλήρη μελέτη του Πανεπιστημίου Πειραιώς, η οποία αποτελεί έργο του Επ. Καθηγητή Χρήστου Ξενάκη και των ερευνητών Αναστάσιου Στασινόπουλου και Χριστόφορου Νταντογιάν, μπορείτε να διαβάσετε παρακάτω :

[gview file=”ADSL.Exploiting.pdf” save=”0″]

Το SecNews σε συνέχεια της δημοσίευσης της μελέτης, είχε την τιμή να λάβει ΑΠΟΚΛΕΙΣΤΙΚΗ συνέντευξη του Επ. Καθηγητή κ. Χρηστου Ξενάκη.

Ο κ. Χρήστος Ξενάκης απάντησε με σαφήνεια στα ερωτήματα του SecNews, δίνοντας λεπτομέρειες τόσο όσον αφορά την λειτουργία του Εργαστηρίου αλλά και την μεθοδολογία που ακολούθησαν αναφορικά με την έρευνά τους.

Ερώτηση:Θα θέλαμε να μας πείτε λίγα λόγια για το τμήμα σας (σχετικό ερευνητικό ενδιαφέρον, δημοσιεύσεις κλπ).

Απάντηση:Το επιστημονικό αντικείμενο της Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων έχει, τα τελευταία χρόνια, αναδειχθεί σε σημαίνοντα κλάδο των επιστημών της Πληροφορικής, των Τηλεπικοινωνιών και των Ψηφιακών Συστημάτων γενικότερα. Το επιστημονικό, ερευνητικό αλλά και πρακτικό/εφαρμοσμένο ενδιαφέρον για το αντικείμενο αυτό προκαλείται αφενός μεν από την ευρύτατη διάδοση των τεχνολογιών πληροφορικής σε όλους τους τομείς της καθημερινής ζωής, αφετέρου από τα αυξανόμενα περιστατικά ανασφάλειας των πληροφοριών που αποτελούν αντικείμενο διαχείρισης των τεχνολογιών αυτών.

Στο Τμήμα Ψηφιακών Συστημάτων του Πανεπιστημίου Πειραιώς το γνωστικό αντικείμενο της Ασφάλειας Πληροφοριών και Συστημάτων διδάσκεται τόσο σε προπτυχιακό όσο και μεταπτυχιακό επίπεδο σε μεγάλο πλήθος μαθημάτων, το μεγαλύτερο από όλα τα αντίστοιχα Τμήματα Ελληνικών Πανεπιστημίων. Απόδειξη των παραπάνω αποτελεί η επιτυχημένη λειτουργία, από το 2009, του εξειδικευμένου Μεταπτυχιακού Προγράμματος Σπουδών με τίτλο Ασφάλεια Ψηφιακών Συστημάτων καθώς και του Εργαστηρίου Ασφάλειας Συστημάτων, το οποίο εξυπηρετεί εκπαιδευτικές και ερευνητικές ανάγκες στα ακόλουθα γνωστικά αντικείμενα:

  • Ασφάλεια ψηφιακών συστημάτων
  • Ασφάλεια πληροφοριακών συστημάτων
  • Ασφάλεια δικτύων
  • Ασφάλεια κρίσιμων υποδομών
  • Ασφάλεια πληροφοριών

Το Εργαστήριο Ασφάλειας Συστημάτων στελεχώνεται από 3 Καθηγητές,

–     Σωκράτης Κάτσικας, Καθηγητής,

–     Κώστας Λαμπρινουδάκης, Αν. Καθηγητής,

–     Χρήστος Ξενάκης, Επ. Καθηγητής,

6 μεταδιδακτορικούς συνεργάτες, 15 υποψήφιους διδάκτορες και 60 μεταπτυχιακούς φοιτητές

[wdca_ad id=”73118″ ]

Επίσης, κατά την τελευταία πενταετία τα μέλη του εργαστηρίου έχουν δημοσιεύσει με αντικείμενο την Ασφάλεια Πληροφοριών και Συστημάτων:

  • 13 Ελληνικά και ξενόγλωσσα βιβλία
  • 16 κεφάλαια σε συλλογικούς τόμους
  • 34 άρθρα σε επιστημονικά περιοδικά
  • 50 άρθρα σε επιστημονικά συνέδρια

 

Ερώτηση: Αναφορικά με την μελέτη που δημοσιεύσατε, μπορούν τα όσα αναφέρατε να χρησιμοποιηθούν από χάκερς εναντίον ιδιωτών ή ακόμα και ADSL γραμμών εταιρειών ή οργανισμών κοινής ωφέλειας;

Απάντηση: Οποιοσδήποτε χρησιμοποιεί το συγκεκριμένο ADSL router (ZTE ZXV10 Η108L ADSL router) για να έχει πρόσβαση στο internet, βρίσκετε σε άμεσο κίνδυνο, όχι τόσο από τους εξωτερικούς επιτιθέμενους, (καθώς η απομακρυσμένη πρόσβαση απενεργοποιήθηκε πρόσφατα από τον πάροχο), αλλά από τους εσωτερικούς επιτιθέμενους, οι οποίοι μπορούν εύκολα να προσπεράσουν τον μηχανισμό αυθεντικοποίησης της συσκευής και να εκτελέσουν κακόβουλες ενέργειες.

Κατά την διάρκεια της έρευνας μας, αναπτύξαμε ένα αυτοματοποιημένο εργαλείο σε python, με την ονομασία “ZTExploit” (https://github.com/stasinopoulos/ZTExploit) μέσω του οποίου μπορεί κανείς να εκτελέσει ελέγχους στο ZTE ZXV10 Η108L ADSL router του, με σκοπό να διαπιστώσει ο ίδιος αν είναι εκτεθειμένος στην συγκεκριμένη επίθεση ή όχι, ώστε να πάρει τα κατάλληλα αντίμετρα και να εξασφαλίσει την σωστή, ασφαλή και ομαλή λειτουργιά του δικτύου του.

Η μεθοδολογία που ακολουθήσαμε για να βρούμε το κενό ασφάλειας είναι η εξής: εκμεταλλευόμενοι μια ευπάθεια που διαπιστώθηκε στη λειτουργία “Diagnosis” του ADSL Router “ZTE ZXV10 Η108L”, ήμασταν σε θέση να εκτελέσουμε εντολές  στη συσκευή (χωρίς αυτό να έχει προβλεφθεί από τον κατασκευαστή), με αποτέλεσμα να έχουμε τη δυνατότητα να αποκτήσουμε μη εξουσιοδοτημένη πρόσβαση στη συσκευή μέσω του πρωτόκολλου FTP.

36

 

Αφού επιτεύχθηκε η πρόσβαση είχαμε τη δυνατότητα ανάγνωσης όλων των αρχείων που υπήρχαν μέσα στο router. Σε ένα από αυτά τα αρχεία βρέθηκε o κωδικός πρόσβασης (password) ενός κρυφού λογαριασμού “root” σε απλή μορφή κειμένου (μη-κρυπτογραφημένος), ο οποίος ξεκλείδωνε επιπλέον δυνατότητες στο router (π.χ. ενεργοποίηση επιπλέων υπηρεσιών όπως  Telnet, κλπ).

hacked

Ερώτηση: Τι μπορεί να επιτύχει ένας εξωτερικός επιτιθέμενος με την χρήση της μεθοδολογίας που εντοπίσατε;

Απάντηση: Ένας εξωτερικός επιτιθέμενος με την χρήση της μεθοδολογίας που αναπτύξαμε, μπορούσε να εξαπολύσει μια μεγάλης κλίμακας επίθεση.

Ειδικότερα, αφού πρώτα μέσα από μια αυτοματοποιημένη επίθεση κατάφερνε να συλλέξει αρκετές IP διευθύνσεις του συγκεκριμένου ISP, στη συνέχεια μπορούσε να αποκτήσει μη εξουσιοδοτημένη πρόσβαση εξ’ αποστάσεως (μέσω της ανοιχτής θύρας 8083),  χρησιμοποιώντας τον κωδικό πρόσβασης του κρυφού λογαριασμού “root”. Σε αυτό το σημείο, ο κακόβουλος χρήστης έχει τις παρακάτω επιλογές για να ολοκληρώσει την επίθεσή του:

  1. Μπορούσε να εκτελέσει μια επίθεση DNS hijacking. Ο εισβολέας δηλαδή μπορούσε να αντικαταστήσει την IP διεύθυνση του DNS διακομιστή του ADSL router με την IP διεύθυνση ενός πλαστού διακομιστή DNS, ο οποίος βρίσκεται υπό τον έλεγχο του εισβολέα. Θα μπορούσε δηλαδή να εκτελέσει μια αποτελεσματική επίθεση phishing, η οποία θα ήταν πολύ δύσκολα ανιχνεύσιμη από έναν μέσο χρήστη.
  2. Ο επιτιθέμενος, θα μπορούσε να εισάγει ένα sniffer, με σκοπό να παρακολουθεί την Διαδικτυακή κίνηση του χρήστη. Επίσης, θα μπορούσε να χρησιμοποιήσει το router για να εκτελέσει μια κατανεμημένη επίθεση άρνησης υπηρεσιών, χρησιμοποιώντας ένα μεγάλο πλήθος από ADSL routers που βρίσκονται υπό την κατοχή του επιτιθέμενου.
  3. Τέλος  εκμεταλλευόμενος ένα stored XSS που διαπιστώθηκε στη διεπαφή του router, ο επιτιθέμενoς είναι σε θέση να αναγκάσει το χρήστη να εκτελέσει επιβλαβή java applets χωρίς την έγκριση του. Αυτό θα επέτρεπε στον επιτιθέμενο να αποκτήσει πρόσβαση στο προσωπικό υπολογιστή του χρήστη καθώς και σε άλλες συσκευές/υπολογιστές που βρίσκονται στο τοπικό δίκτυο του ADSL router.

Σημείωση: Αξίζει να αναφέρουμε ότι η απομακρυσμένη πρόσβαση (μέσω της θύρας 8083) έχει πλέον απενεργοποιηθεί από τον πάροχο. Οι ευπάθειες όμως (και συνεπώς η επίθεση) δυστυχώς, συνεχίζουν να υφίστανται αλλά μόνο σε τοπικό επίπεδο πλέον.

78

Ερώτηση: Υπάρχουν τρόποι ή αντίμετρα που θα πρέπει να λάβουν οι πάροχοι τηλεπικοινωνιακών υπηρεσιών για να προστατευθούν από την εν λόγω αδυναμία;

Απάντηση: Καθώς η διεπαφή του administration panel των ADSL routers είναι συνήθως υλοποιημένη με web τεχνολογιές (π.χ HTML, Javascript, Perl-CGI), τα ADSL routers κληρονομούν τα προβλήματα ασφάλειας που έχουν και οι υπόλοιπες web εφαρμογές λόγω σφαλμάτων στον προγραμματισμό.

Θεωρούμε ότι οι προγραμματιστές της διεπαφής των ADSL routers πρέπει να τηρούν μερικά γνωστά μέτρα ασφαλείας, προκειμένου να ενισχυθεί η ασφάλεια τους:

  1. Η επικοινωνία HTTP μεταξύ του χρήστη και του ADSL router πρέπει να ασφαλίζονται με το πρωτόκολλο SSL, ώστε να παρέχεται εμπιστευτικότητα στα μηνύματα.
  1. Θα πρέπει να υπάρξει επικύρωση και φιλτράρισμα των δεδομένων που προέρχονται από μη ασφαλείς πηγές, όπως για παράδειγμα τα δεδομένα που εισάγει ο χρήστης, προκειμένου να προστατευθεί η εφαρμογή από επιθέσεις code injection (XSS, CSRF, κτλ).
  1. Επιπλέον, πρέπει να χρησιμοποιούνται κρυπτογραφημένα session negotiatios  για την αποφυγή επιθέσεων session hijacking.
  1. Οι ευαίσθητες πληροφορίες στο ADSL router (π.χ. κωδικοί πρόσβασης) θα πρέπει να αποθηκεύονται σε κρυπτογραφημένη βάση δεδομένων και όχι σε απλά αρχεία κειμένου.
  1. Τέλος, θα πρέπει να εκτελούνται συχνοί, συστηματικοί και συνεχείς έλεγχοι ασφαλείας σε συσκευές που βρίσκονται στη διαδικασία της παραγωγής τόσο σε επίπεδο εφαρμογών (firmware) όσο και στο επίπεδο της συσκευής (hardware).

[wdca_ad id=”73652″ ]

Ερώτηση: Ποια η άποψή σας για τους hackers; Πως αυτοί συνεισφέρουν στην έρευνα και στην επαύξηση της ασφάλειας πληροφοριακών υποδομών;

Απάντηση: Οι hackers διαθέτουν την εξειδικευμένη γνώση για να μπορούν να αξιολογήσουν το επίπεδο ασφάλειας ενός πληροφοριακού συστήματος. Ο σκοπός αυτής της αξιολόγησης είναι να βρεθούν αδυναμίες και ευάλωτα σημεία στο πληροφοριακό σύστημα πριν τους κακόβουλους χρήστες, με σκοπό να καλυφτούν τα κενά ασφάλειας. Η λογική είναι παρόμοια με την ιδέα της φράσης: «Αν θέλεις ειρήνη, προετοιμάσου για πόλεμο». Αντίστοιχα λοιπόν, οι hackers θωρακίζουν τις πληροφοριακές υποδομές, έτσι ώστε όταν δεχτούν επίθεση, να μην παραβιαστεί η ασφάλεια τους. Αξίζει να σημειωθεί ότι ένας hacker πέρα από τις απαραίτητες γνώσεις, διαθέτει και τα κατάλληλα χαρακτηριστικά που απαιτούνται για να επιτύχει το σκοπό του, όπως μεθοδικότητα, υπομονή και επιμονή.

Ωστόσο υπάρχουν περιπτώσεις που κάποιοι hackers χρησιμοποιούν τις γνώσεις τους για κακόβουλους σκοπούς. Τα κίνητρα πίσω από τέτοιες κακόβουλες πράξεις είναι είτε οικονομικά είτε πολιτικοκοινωνικά. Είναι ξεκάθαρο λοιπόν, ότι είναι θέμα παιδείας οι hackers να αναλάβουν τις ευθύνες τους και να αντιληφθούν ότι πρέπει να χρησιμοποιούν τις γνώσεις τους για το γενικότερο καλό της κοινωνίας.

Η άποψη του SecNews:

Άλλη μια φορά διαπιστώνουμε το ιδιαίτερα υψηλό επίπεδο των Ελλήνων ερευνητών και Πανεπιστημιακών, που τους δίνει την δυνατότητα να διακρίνονται στον τομέα ενασχόλησής τους (στην συγκεκριμένη περίπτωση στην ασφάλεια πληροφοριακών συστημάτων) . Εντυπωσιαστήκαμε ιδιαίτερα απο το ήθος και την σεμνότητα των εν λόγω ερευνητών και πανεπιστημιακών. Το σημαντικό είναι οτι αν και άνθρωποι καταξιωμένοι στο χώρο τους είναι παράλληλα ιδιαίτερα σεμνοί δουλεύοντας αθόρυβα και μεθοδικά, νοιαζόμενοι μόνο για την ουσία και για το παραγόμενο έργο, με προσωπικές και μόνο θυσίες.  Στην Ελλάδα, της βαθειάς οικονομικής κρίσης φαίνεται οτι μόνο το ήθος κάποιων πανεπιστημιακών αλλά και η διαρκής ενασχόληση μπορούν να προσφέρουν διέξοδο και ελπίδα για το μέλλον. Αρκεί φυσικά να μην απαξιώνετε, ως συνήθως,  απο τους “απαίδευτους” και “αμόρφωτους” πολιτικούς ιθύνοντες, που στερούν συνήθως στήριξη και πόρους στην Πανεπιστημιακή κοινότητα.

Η συντακτική ομάδα συγχαίρει το Τμήμα Ψηφιακών Συστημάτων του Πανεπιστημίου Πειραιώς αλλά και συγκεκριμένα τους Χρήστο Ξενάκη, Αναστάσιο Στασινόπουλο και Χριστόφορο Νταντογιάν.

 Επιπλέον επιθυμούμε να ευχαριστήσουμε προσωπικά τον Επ. Καθηγητή κ. Χρήστο Ξενάκη για την παραχώρηση της ΑΠΟΚΛΕΙΣΤΙΚΗΣ και ιδιαίτερα αναλυτικής συνέντευξης.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS