1.はじめに
銅線と人口への手頃な価格のインターネットアクセスとの戦いの下でMGTSからGponテクノロジーを導入する前例のない規模のプロジェクトが、広大な国の首都で進行中です。 モスクワ市のMGTS加入者数は350万人を超えており、全員がカバーされると想定されています。
アイデアは素晴らしいです-各アパートの光学、高速インターネット、無料接続、そしてギフトとしてのWi-Fiルーター(公式には再構成する権利はありませんが、それについては後で詳しく説明します)。 このような大規模プロジェクト(このようなデバイスは、少なくともMGTSの固定電話があるすべてのアパートに設置されます)の実装は、通常どおり、エンドユーザーに多大なコストをかける可能性のある穴を計画せずにはできません。 当社は、このような大規模プロジェクトのクライアントの情報セキュリティ問題に興味を持ち、明示的な調査を実施しました。その結果は、家庭で既存の脅威とそれらと戦うための手段について情報を提供します。
2.あなたの手のひらの上での生活
脅威はまったく幻想的で取るに足りないものではありませんでしたが、体系的で潜在的なリスクを過大評価することは困難です。 幸せなMGTSサブスクライバーにプライバシーの脅威に対して警告し、プロバイダーから親切に強制的に与えられたZTE ZXA10 F660ルーターに潜んでいるだけでなく(ただし、サブスクライバーによってインストールされた脆弱性の低いHuawei HG8245は、まだ「デフォルト設定」から保護されていません)加入者を新しい通信回線に接続する組織で。
これは、オペレータが機器を設置するためのオプションは次のようになります。
危険性が低いHuawei HG8245
はるかに「漏れやすい」 ZTE ZXA10 F660
ここでの問題はさまざまな危険度であり、一部は単独で解決できるものもあれば、注意を払うことしかできないものもあります。 攻撃者がホームネットワークをハッキングするのに役立つ主なポイントをリストしましょう(まだインターネットサービスを使用しているMGTSサブスクライバーである場合)。
- WiFiのパスワードは電話番号です(調査中、最初の4文字を含まないパスワードをルーターのMACアドレスに残した怠zyなインストーラーがいました)。
つまり、ハンドシェイクのブルートフォースマスクを使用してWi-Fiをハッキングする495?D?D?D?D?D?D?D?Dはそれほど時間を必要とせず、ほんの数分で、常にハッキングされたオブジェクトの近くにいる必要はありません。 加入者のワイヤレスデバイス(スマートフォン、タブレット、ラップトップ)をルーターに接続する瞬間をキャプチャするだけで十分であり、残りはホームコンピューターで既に静かに行うことができます。 接続の組織レベルでのこのオペレーターの誤算は、何百万人もの加入者のホームネットワークを攻撃者に攻撃するための大きな穴です。 この問題はローカルでしか解決できません-アクセスポイントのパスワードをより安全なものに個別に変更することにより、しかし、次の脆弱性ははるかに深刻です。加入者が単に独立して影響を与えることができないからです。 - これは、ZTE ZXA 10 F660ルーターでデフォルトで有効になっているWPSワイヤレス設定技術の脆弱性です。 また、パスワードレベルでユーザーネットワークを置き換えた組織の誤算の場合、攻撃者がそれぞれ個別に行うことで加入者を大規模にクラックできない場合、このモデルのルーターのWPS脆弱性を悪用する場合、ネットワークハッキングをストリームにかけることができます。 この技術は次のように機能します-WPS接続の場合、8桁のPINコードが使用されます。 正しいPINコードを受信すると、ルーターは実際のWi-Fiパスワードを提供します。 よく知られているReaverツールを使用して、複雑なWPA2パスワードよりもはるかに効率的かつ高速にこのピンコードを解読できるだけでなく、主な問題はすべてのZTE ZXA10 F660ルーターで同じことです! さらに、インターネット上で10分で簡単に見つけることができます。 繰り返します-3秒以内にこのPINコード(変更またはオフにすることはできません)を知って、複雑さと暗号化の種類の実際のWi-Fiパスワードが取得されるか、加入者のネットワークに直接接続されます。 したがって、この特定のモデルの機器の「幸せな」所有者(およびオペレーターは2つしか持っていないため、50/50のチャンスがあります)ワイヤレスネットワークへのハッキングに不可能なパスワードを設定しても、不完全な技術のために5秒未満でハッキングされます。
3. WiFiをハッキングする所有者にとって何が問題ですか?
「無料インターネット」などの決まり文句は省略します。90年代ではなく、ガジェットを持っている人は通常インターネット上で十分です。 それでは、脅威は何ですか? 最も明白なものをリストします。
- 加入者トラフィックの傍受、メールサービス、ソーシャルネットワーク、メッセージングプログラム、その他の機密データからのパスワードの盗難
- ユーザーファイルへのアクセス、Webカメラの表示、ウイルスとスパイウェアのインストールを目的とした所有者のコンピューターへの攻撃(原則として、家庭用PCは企業のマシンよりも内部からの攻撃に対して脆弱です。 )
- 電話での会話の傍受。 (はい、安全でないsipへの移行により、これはかつてないほど簡単になりました)。 現在、特別なサービスだけでなく、好奇心の強い隣人(または隣人ではない)も、新しい電話技術が保護されていないSIPプロトコルを介して機能するため、市番号ごとに会話を記録できます。 パブリックドメインに長い間存在していた会話の操作上の傍受と記録のために、必要なすべてのツール。
- 電話番号の盗難-ルーターソフトウェアをわずかに変更することにより、攻撃者はSIPアカウントのパスワードを把握し、ハッキングされたサブスクライバーに代わって通話に使用できます。 これは、番号の所有者に直接損失を与える可能性があるだけでなく、恐mail、テロリストの接触、または所有者を置き換えるために疑いを持たない市民の番号を使用することによって、より深刻な損害を引き起こす可能性もあります-たとえば、この番号から植えられた爆弾について警察に通知する
- 100 Mbit / sの各接続の可能性を備えた大きなボットネット(モスクワのMGTS加入者数は3 504 874)の作成。 はい、これにはレミングの軍隊が必要になりますが、誰もが知っているように、生物ボットの大群は常にさまざまな種類の「タンク」に常駐します。
- ランダム(または非ランダム)ネットワークを使用して、禁止された資料をインターネットに匿名でアップロードします(ドアがノックされていると思いますか?)。
4.保護対策
そのような状況であなたのプライバシーを保護する方法は何ですか? 自分で少しはできますが、これらは考え抜かれたオペレーターのキャンペーンの犠牲になりたくないすべての人にとって必須のアクションです。
ルーターからのパスワードが必要になります。これはインターネットで簡単にグーグルで検索できます。書き留めてください。
- ZTE ZXA10 F660ルーターのWebインターフェイスへのアクセス-ログイン: mgts 、パスワード: mtsoao
- Telnetコンソールアクセス-ログイン: root 、パスワード: root
- Huawei HG8245の場合:
デフォルトのアドレスは192.168.100.1です
ログイン: telecomadmin 、パスワード: admintelecom - Webインターフェイスを使用して、アクセスポイントのパスワードとその名前を必ず変更してください(MACアドレスは引き続きMGTSクライアントに属しますが、ポイントの名前を変更すると、特定のWi-Fi信号が特定のアパートメントに一致する可能性が低くなります)
- ZTE ZXA F660の所有者は、デバイスのボタンでWi-Fi機能をオフにする必要があります。 現時点では、これがWPSハッキングから保護する唯一の方法です。
残念ながら、最良の場合、350万人のユーザーの数パーセントがこれらの手段を利用し、大多数はこの記事を知らず、何かまたは誰かがオペレーターに束を費やすまで、長期間にわたって本当の脅威に対して脆弱なままです。プロジェクトの技術的および組織的欠陥を修正するための集中的な対策を講じます。
5.結論
上記からどのような結論を引き出すことができますか? 最も失望した-最大規模のGPON実装プロジェクト(繰り返します-私たちは約350万人の加入者について話している!)情報セキュリティの専門家との協議なしに亡くなりました。 電話パスワード、単一キーを備えた非接続型WPS、保護されていないSIPテレフォニー、WEBインターフェイスから取得したパスワードは、組織コンポーネントが脆弱であり、基本的な情報セキュリティ標準を完全に無視しているためです。 MGTSはそのような誤算では決してユニークではなく、多くの小規模ネットワークサービスプロバイダーは加入者のデータを保護する分野で同じ状況にいると思いますが、今回は問題の規模が考えられるすべての境界を超えています
6. MGTS OJSCの公式対応
立派なセキュリティ研究者として、私たちは上記の問題の迅速な解決に関心を持っています。 残念ながら、MGTS OJSCのプレスサービスの中心には、利用可能なすべてのチャネルを使用してリーチしようとする懸念がありませんでした。 フィードバックは1つだけでした。Facebookを介して、プレスパグの従業員が明確な良心をもって資料を公開できることを保証し、その後、プレスからの質問に答えると、サブスクライバーが安全でデータが機密であると全員に保証します。