Бесплатно TP-Link M5350 - критическая уязвимость!

Тема в разделе "Сборник статей по безопасности и анонимности", создана пользователем Wowas, 12 апр 2017.

  1. Wowas

    Wowas Moder Модератор форума

    Я, если честно в шоке. Или как говорит одна моя знакомая: "Божечки, да что же это такое?! Я возмущена".
    На самом деле очень удобный девайс, в плане мобильности, простоты использования и стабильности работы - на моих глазах просто превратился в очередное г...
    Если ближе к сути - то в TP-Link M5350 найдена критическая уязвимость, которая передает по одному простому сообщению - административный доступ к устройству. А теперь подробнее:

    На конференции под названием SecurityAnalyst был представлен подробный отчет о работе модели TP-Link M5350, а именно о проблемах в ее уязвимости. Выяснилось, что роутеры работающие на wi-fi не являются полностью защищенными. В чем состоит главная проблема? В том, что такое устройство может сообщить пароли для права администрирования абсолютно любому запрашиваемому пользователю.

    Такая проблема практически затрагивает многих провайдеров, так как TP-Link M5350 – одна из самых популярных моделей. Так, исследователи тщательно изучили устройство, непосредственно его прошивку и получили вывод, что роутер, в первую очередь, отвечает на получаемые сообщения не совсем правильно. В ответном сообщении роутер направляет полные данные. Пример такого сообщения мы покажем далее.



    Но исследователи спешат успокоить возможную панику. Потому, что для того, чтобы злоумышленник узнал такую информацию, ему необходимо, прежде всего, уточнить номер сим-карты вашего роутера. Может быть поэтому работы по исправлению таких проблемных мест не планируют. Здесь отметим, что последние обновления прошивки совершались еще 2в 2015 году.

    Таким образом использование данного девайса впредь считаю невозможным.​
     
  2. Rumzon

    Rumzon Moder Модератор форума

    prad сказал(а):
    Я, если честно в шоке. Или как говорит одна моя знакомая: "Божечки, да что же это такое?! Я возмущена".
    На самом деле очень удобный девайс, в плане мобильности, простоты использования и стабильности работы - на моих глазах просто превратился в очередное г...
    Если ближе к сути - то в TP-Link M5350 найдена критическая уязвимость, которая передает по одному простому сообщению - административный доступ к устройству. А теперь подробнее:

    На конференции под названием SecurityAnalyst был представлен подробный отчет о работе модели TP-Link M5350, а именно о проблемах в ее уязвимости. Выяснилось, что роутеры работающие на wi-fi не являются полностью защищенными. В чем состоит главная проблема? В том, что такое устройство может сообщить пароли для права администрирования абсолютно любому запрашиваемому пользователю.
    Такая проблема практически затрагивает многих провайдеров, так как TP-Link M5350 – одна из самых популярных моделей. Так, исследователи тщательно изучили устройство, непосредственно его прошивку и получили вывод, что роутер, в первую очередь, отвечает на получаемые сообщения не совсем правильно. В ответном сообщении роутер направляет полные данные. Пример такого сообщения мы покажем далее.


    Но исследователи спешат успокоить возможную панику. Потому, что для того, чтобы злоумышленник узнал такую информацию, ему необходимо, прежде всего, уточнить номер сим-карты вашего роутера. Может быть поэтому работы по исправлению таких проблемных мест не планируют. Здесь отметим, что последние обновления прошивки совершались еще 2в 2015 году.

    Таким образом использование данного девайса впредь считаю невозможным.
    Нажмите, чтобы раскрыть...​
    подтверждаю. я и не только я в первую очередь для атаки выбираем именно тплинки. на втором месте длинки. потом уже все остальное.

    нормальные роутеры при атаке защищаются. причем защита есть как пассивная:

    1. лочит впс не двавая переберать с нормальной скорострельностью и вынуждая запускать брутфорсеров с паузами между попытками пина.

    2. переходит в стелс режим - перестает спамить маячки оповещения. (в норме роутер спамит около 10 маячков в секунду транслируя аптайм ессид и тп)

    3. прыгает по каналам выходя из сектора атаки.

    это конечно обламывается разными способами - все брутфорсеры имеют опции игнора лока и пауз. а нетранслирющую точку можно зондировать зная ее ессид (который можно спалить атаками через мдк3). ну а ченел хопинг в том же эиргеддоне контрится режимом хот пурсьют - выделяется второй боевой адаптер чисто на преследование и атаку убегающей точки. но трудностей это доставляет не мало

    так и активная:

    точка отстреливается пакетами деаутентификации. в результате ривер подвисает на инициализации еапол. контрится атакой без запроса аутентификации ривером с паралельной стрельбой в другом терминале эиреплеем заряженным патронами фейк аутент.

    тп линки же рвуться ривером или балли просто в клочья. ничего из вышеперечисленного они не делают. все что они могут - жалкие попытки спрятать ессид. если паралельно запущен эиродамп (а он всегда запущен чтобы мониторить статус впс и наличие станций на точке) он тут же напишет "деклоак" так что понту в этом ноль.


     

Поделиться этой страницей