بواسطة: كريبتوس
في عام 2018، بدأت شركة Kryptus في تحليل نقاط الضعف التي قد تكون موجودة في جهاز التوجيه اللاسلكي Intelbras، Intelbras NCloud 300. في ذلك الوقت، اكتشف فريقنا أربع ثغرات تسمح للمهاجم باكتشاف معلومات مختلفة مثل كلمة مرور المستخدم الرئيسية، واسم المستخدم وكلمة المرور، وكلمة المرور المحددة لتلقي إشارة Wi-Fi المنزلية وإعادة تشغيل الأجهزة غير المصادق عليها.
ما هو المنتج؟
جهاز التوجيه هو جهاز يقوم بإرسال إشارة Wi-Fi إلى أجهزة مختلفة، لاسلكيًا أو عبر السلك.
يقدم جهاز التوجيه Intelbras NCloud 300، الذي تنتجه شركة Intelbras، بالإضافة إلى بث إشارة الإنترنت، إمكانية إنشاء وحدة تخزين خاصة للمستخدم في "السحابة"، أي على خادم، يمكن الوصول إليه من أي مكان، دون الحاجة إلى حمل محركات أقراص USB أو محركات أقراص صلبة خارجية.
ومع ذلك، لكي تعمل هذه الخدمة، يجب توصيل بعض معدات التخزين المحلية، مثل محرك الأقراص المحمول، بالجهاز. وبالتالي، يمكن أرشفة كل ما تم تنزيله إلى هذه السحابة على الجهاز باستخدام اتصال USB.
لكي تعمل هذه السحابة، يجب أن يكون جهاز التوجيه متصلاً بالإنترنت ومعرضًا له وأن يكون لديه محرك أقراص USB متصل به معظم الوقت. وهنا تبدأ المشكلة.
الثغرات التي تم العثور عليها
في المجموع، تم العثور على أربع نقاط ضعف:
المنفذ التسلسلي غير المحمي (UART)
الأول يتعلق بمنفذ فعلي على جهاز التوجيه، والذي يستخدم على نطاق واسع لتطوير المعدات، ومع ذلك، بمجرد أن يصبح جاهزًا، تتم إزالة هذا المنفذ واتصالاته عادةً.
عندما يكون هذا الباب Intelbras NCloud 300 يتم توصيله بمدخل على جهاز كمبيوتر أو كمبيوتر محمول، باستخدام محول لتحويله إلى اتصال USB، يوفر الجهاز جلسة حيث يمكن الوصول إلى الملفات التي تحتوي على كلمة مرور المستخدم. جذر. ومع برنامج كسر كلمة المرور مثل جون الخارق، فمن الممكن فك تشفير كلمة المرور والعثور عليها بسهولة.
المستخدم الجذر هو المستخدم الذي يتمتع بأعلى الصلاحيات على النظام، والذي يسمح لمن لديه هذا الوصول بإجراء أوامر مختلفة على الجهاز، وذلك للحصول على معلومات مثل البيانات التي تخزن كلمات مرور الجهاز.
يصبح الأمر أسوأ بسبب كلمة مرور المستخدم جذر ه ام محرك أقراص USB متصلاً بجهاز التوجيه، لإنشاء سحابته، يكون لدى المهاجم حق الوصول إلى جميع الملفات الموجودة على الجهاز المتصل به.
علاوة على ذلك، باستخدام كلمة المرور، يمكن للمهاجم الوصول إلى كل شيء ويصبح من السهل بشكل متزايد الوصول إلى المعلومات المكشوفة بسبب الثغرات الأمنية المستقبلية.
ويتفاقم الوضع أكثر بسبب كل أجهزة التوجيه كان لهذا النموذج نفس كلمة المرور. أي عندما يكتشف المهاجم كلمة مرور المستخدم جذر من خلال جهاز التوجيه، فإنه يكتسب بيانات الجميع وبالتالي يمكنه الوصول إلى ملفات جميع العملاء الذين لديهم هذا الجهاز.
وعندما يتم توصيل جهاز التوجيه بالإنترنت، كما توصي الشركة المصنعة، فإن النتيجة هي تعرضه للخطر وإمكانية غزوه من قبل المهاجم.
نسخة احتياطية للتكوين غير المصادق عليها
من خلال الوصول إلى الجهاز، عن بعد أو محليًا، يمكن للمهاجم القيام بما يلي: طلب في نقطة النهاية /cgi-bin/ExportSettings.sh، والذي عند الانتهاء منه، سيظهر ملف دعم، والذي يتضمن اسم المستخدم وكلمة المرور لموقع الويب الذي يستخدمه عملاء جهاز التوجيه. بهذه الطريقة، يكون لدى المهاجم إمكانية الوصول الكامل إلى جهاز التوجيه. تم تعيين هذه الثغرة الأمنية بالرقم CVE-2018-11094.

الكشف عن كلمة مرور لاسلكية غير مصادق عليها
في الثغرة الثالثة، يمكن للمهاجم استخدام الأمر `/goform/updateWPS` لاكتشاف كلمة مرور شبكة Wi-Fi الخاصة بالمستخدم.
في نفس هذه القضية، الأمر /goform/vpnBasicSettings يمكن أيضًا القيام بذلك بدون مصادقة ومعه، VPN يمكن تمكينها أو تعطيلها.

إعادة تشغيل الجهاز غير المصادق عليه
الخلل الرابع يظهر أنه إذا استخدم المهاجم الأمر /goform/RebootSystem، فإنه يعيد تشغيل جهاز التوجيه، مما يتسبب في عدم توفر الخدمة.
كيف تم العثور على الثغرات الأمنية
المحللون كريبتوس للأمن السيبراني قاموا أولاً بإجراء اختبار محلي مع الجهاز، وإنشاء اتصال UART، والذي يمكن توصيله بمنافذ USB باستخدام محول. بهذه الطريقة، تمكنوا من الوصول إلى كلمة مرور المستخدم الجذر.
وبالتوازي مع ذلك، أجروا الاختبارات واكتشفوا نقاط ضعف أخرى.

توصيات لمنع حدوث الثغرات الأمنية
كان من الممكن اتباع بعض توصيات السلامة لتجنب هذه الإخفاقات. الأول، المتعلق بالثغرة الأولى، هو عدم وجود هذا المنفذ المادي في المعدات المتوفرة والمباعة في السوق.
التوصية الثانية، والتي من شأنها أن تجلب المزيد من الأمان وتحسن نقاط الضعف الأخرى، هي أن يكون هناك إدارة أفضل للجلسات، للسماح بتنفيذ أي من الأوامر فقط عندما يكون المستخدم مسجلاً الدخول - واختبار ما إذا كان المستخدم نفسه هو من قام بذلك.
حيث أن هذا الموجه يسمح بجميع الأوامر المذكورة أعلاه والتي تقوم بإرجاع المعلومات التي تسمح بطلب الوصول إلى بيانات المستخدم دون تسجيل دخول المستخدم.
ماذا الان؟
في عالم التكنولوجيا، فإن الممارسة الجيدة عند اكتشاف الثغرات الأمنية هي إخطار الشركة المصنعة للجهاز وانتظار الرد، خاصة قبل نشر أي منشورات حول هذا الأمر.
عندما تم اكتشاف نقاط الضعف، كريبتوس أخطر انتلبراس عبر البريد الإلكتروني في 9 مايو 2018. وفي اليوم التالي، تم الرد على البريد الإلكتروني يطلب المزيد من التفاصيل.
بعد إرسالها، أبلغت الشركة المصنعة أنها لن تقوم بتصحيحها، حيث تم إيقاف إنتاج جهاز التوجيه، ولم يكن لدى Intelbras إمكانية تطوير أي تحديث. وأخيرًا، وافق على أن تقوم شركة Kryptus بنشر تدوينة على مدونتها توضح نقاط الضعف. وقد طورت شركة Kryptus أيضًا استغلال لتوضيح القضايا المطروحة في هذه التدوينة.
النموذج إن كلاود 300، لا يزال من الممكن العثور عليها معروضة للبيع اليوم (يوليو 2019) في السوق.