AT&T-ruterfeil setter millioner i fare

I mange hjem er ruteren inngangsporten til den brede og ville verden av internett. Det er den lille gadgeten du kobler enhetene dine til for internettilgang. Det er en viktig komponent i våre internett-tilkoblede husholdninger og virksomheter.

Men akkurat som våre datamaskiner og andre smarte apparater, er din ydmyke ruter også sårbar for sikkerhetstrusler, angrep og sårbarheter. Det er viktig å kontrollere dem for feil for å holde hjemmet ditt trygt.

For millioner av AT & T-U-versabonnenter, dessverre, er tiden nå.




fugl sier egentlig

Fem kritiske sikkerhetsfeil ble oppdaget på Arris-modemer / rutere som ofte brukes av AT&T U-verskunder. Modellene som er involvert er Arris NVG589 og NVG599 med den nyeste 9.2.2 firmware installert.




I et blogginnlegg som beskriver sikkerhetsfeilene, skrev Joseph Hutchins at det er usikkert om disse feilene ble introdusert av produsenten selv eller utilsiktet ble lagt til senere av AT&T.

Hvordan det? Han sa at internettleverandører som AT&T har myndighet til å tilpasse programvaren for ruterne de utsteder før de leverer dem til forbrukeren. Den tilpassede koden brukes vanligvis til ekstern assistanse, for eksempel kundesupport og enhetsdiagnostikk.

Men fremdeles, ifølge Hutchins, uavhengig av hvordan sårbarhetene ble introdusert, 'er det ISPs ansvar å sørge for at deres nettverk og utstyr gir et trygt miljø for sluttbrukere.'

Eksponert superbruker-konto

Spesielt en sårbarhet beskrives som et resultat av 'ren uforsiktighet, om ikke forsettlig helt.'




Det ble oppdaget at den siste firmwareoppdateringen for Arris-modeller NVG589 og NVG599 muliggjorde SSH, men på samme måte offentliggjort den hardkodede brukernavn / passord-kombinasjonen for en superbrukerkonto. En angriper kan deretter bruke disse legitimasjonene til å eksternt koble seg til ruteren og deretter endre nettverksinnstillinger og til og med omdirigere all Internett-trafikk gjennom en ondsinnet server.


apple pay vs samsung pay vs android pay

Hutchins sa at selv om dette er den minst vanlige sårbarheten som ble oppdaget, er det fremdeles 'ganske uakseptabelt' siden det setter folk på 'unødvendig risiko for tyveri og svindel.' Han sa også at '[det] er vanskelig å tro at ingen utnytter allerede dette sikkerhetsproblemet. '




Innsprøytingsfeil

En mer kritisk sårbarhet er en 'sakinjeksjon' -feil på NVG599-modemet. Dette tillater i utgangspunktet en angriper å sette inn annonser eller til og med skadelig programvare i ukryptert webtrafikk. Basert på innsamlede data er det rundt 220 000 rutere som for øyeblikket er utsatt for denne feilen akkurat nå.




Brute force angrep basert på MAC-adresse

Den mest utbredte feilen som påvirker det høyeste antallet rutere er en brannmur-omløp som en angriper kan bruke til å brute tvinge en port på enheten ved å ganske enkelt få sin MAC-adresse. Denne feilen kan da åpne en uautorisert forbindelse mellom angriperen og målenheten. Ifølge Hutchins, med noen feil, hvis noen kjenner din offentlige IP-adresse, 'er du i umiddelbar fare for inntrenging.'




Antall berørte rutere er fremdeles uklart, men Hutchins advarte om at brannmuren ved bypass-feil påvirker alle Arris-bygde AT&T U-vers-rutere, og dette setter millioner av kunder i fare.

Flere sikkerhetsfeil

En annen sårbarhet er en informasjonsfeil, som kan gi en angriper viktige detaljer om ruteren. Ifølge Hutchins krever det imidlertid kunnskapen om ruterenes eksakte serienummer, så det er ikke avgjørende akkurat nå.




En annen feil innebærer en sikker server med ubestemte bruksområder som kjører på port 49955 av de berørte ruterne. Denne serveren bruker tilsynelatende standardopplysninger for grunnleggende autorisasjon (brukernavn 'tech' med et tomt passordfelt), noe som etterlater den svært utsatt for uautorisert tilgang.

Trinn for selvbegrensning

Heldigvis ga Hutchins 'selvreduserende tiltak' for å fikse disse fem feilene akkurat nå. Noen av instruksjonene er lange og detaljerte, så jeg foreslår at du leser hele blogginnlegget her for fullstendige trinn.




Den mest enkle løsningen er for den utbredte brannmurforvekslingsfeilen, som alle med grunnleggende rutereadministrasjonsevner kan gjøre. Hvis du er en AT & T-U-vers-abonnent med de berørte Arris-ruterne, foreslår jeg at du gjør dette så snart som mulig.

En talsperson for Arris bekrefter etter sigende at selskapet nå gjennomfører en full undersøkelse og vil 'raskt iverksette nødvendige tiltak for å beskytte abonnentene' som bruker enhetene sine.


apper å bruke

Hvis noen av disse feilene er bevist å være så kritiske som de er beskrevet, kan vi forvente firmwareoppdateringer for rutene Arris NVG589 og NVG599 snart, så sjekk for oppdateringer så ofte du kan.




Klikk her for å lære hvordan du sjekker for fastvareoppdateringer for ruter og hvorfor det er viktig.

Mer fra:

3 måter hackere skjuler skadelig programvare på Facebook




5 skjulte Facebook-triks du trenger for å begynne å bruke

Trenger du et kundesupportnummer for Facebook? Les dette først