Elenco delle vulnerabilità dei modem /router telecom conosciute!

Vi siete mai chiesti se il modem del vostro provider (telecom, nel caso trattato) vi offa dei modem/router che sono affidabili dal punto di vista della sicurezza informatica? In questo articolo verranno elencate tutte le principali vulnerabilità note dei principali modem o router forniti con i contratti telecom. Vengono spiegati anche i rimedi! Quindi se avete un modem non di ultima generazione leggete l’articolo!
Alice gate 2 plus dial face Alice Gate (VOIP) 2 Plus Wifi

Data: Ottobre 2008
Rischio: Moderato

Versioni inteessate:
Alice Telecom Italia CPE Modem/Routers manufactered by Pirelli based on Broadcom platform.
AGA [Alice Gate2 plus Wi-Fi]
AGB [Alice Gate2 plus]
AG2P-AG3 [Alice Gate W2+]
AGPV-AGPF [Alice Gate VoIP 2 Plus Wi-Fi]

Vulnerabilità: Lato LAN possibile dopo aver inviato uno speciale pacchetto al router accedervi con i privilegi di amministratore e poter leggere/modificare/cancellare ciò che si vuole.

Esempio:
1) IP-protocol-number 255 (there’s a RAW SOCKET listening on the router)
2) Payload size 8 byte
3) The payload are the first 8 byte of a salted md5 of the mac address of device br0
4) br0 in these modems has the same mac of eth0

Soluzione: Pare che Pirelli Broadband Solutions sia venuta a sapere di questa BACKDOOR e avrebbe modificato la procedura e durante la prima attivazione con relativo aggiornamento firmware non dovrebbe più essere permessa questa operazione.

Alice gate 2 plus dial face Alice Gate 2 Plus Wifi (Industrie Dial Face)

Data: Settembe 2008
Rischio: Moderato

Vulnerabilità: Lato LAN è possibile accedere al menu di configurazione avanzato (dialface theme). Praticamente aprendo uno script dalla home page del modem è possibile modificare a proprio piacimento tutte le opzioni e bloccare il modem (modifica del firmware).

Soluzione: Al momento non è dato di sapere se Industrie Dial Face abbia rilasciato un patch e nel caso di aggiornamento firmware verrebbe fatto da remoto a nostra insaputa (protocollo TR-69).

ercisson hm220dp
Ericsson HM220dp

Data: Febbraio 2004
Rischio: Moderato


Vulnerabilità
: Tale Modem/Router non è  provvisto di password per accedere al pannello di controllo web (Default IP 192.168.254.254). Questo problema permette a un malintenzionato di modificare la configurazione del modem causandone il blocco. Nell’esempio possiamo verificare come sia possibile riavviarlo con un banale script. Cambiando l’IP non sussiste questa anomalia.

Esempio:
[script]
function exploit(){
window.location = “view-source:http://192.168.254.254/dummy.html?reboot=1″;
}
[/script]
[input type=”button” value=”disconnect” onClick=”exploit();”]

Soluzione: Aggiornamento del firmware originale

Siemens Santis50 ADSL Router
Ericsson HN294dp ADSL Router
Siemens SANTI50 ADSL Router / Ericsson HN294dp ADSL Router
Router identici al modello Dynalink RTA300W

Versioni interessate:
Ericsson HN294dp Firmware 4.2.8.0 (OEM Version)
Siemens Santis 50 Firmware version 4.2.8.0 (OEM Version)

Data: Luglio 2005
Rischio: Moderato

Vulnerabilità: Questo router tramite un attacco DOS (porta 280 http-mgmt) viene “Freezzato” e permette di accedere alla CLI (consolle comandi telnet) senza autenticazione permettendo qualsiasi comando. Potenzialmente è  possibile rendere tale router inutilizzabile.

Esempio:
Da consolle linux con lo scanner AMAP lanciare sull’IP del router (192.168.1.1 esempio): amap 192.168.1.1
Il router è frizzato e ci permette un accesso telnet da amministratore senza chiederci la password.

Soluzione: Aggiornare il firmware a una versione più moderna, se il router in oggetto è noleggiato dal vostro provider chiederne la sostituzione o passare a contratto con altro router.

Impieghi interessanti: Nel caso non fosse possibile accedere al router per la programmazione perchè vi siete dimenticati la password e non è quella di default telecom con questo sistema è possibile cancellare la rom e rimetterci un firmware aggiornato. Da me provato e funziona!

Pirelli Age microbusiness
Pirelli AGE Microbusiness

Data: Gennaio 2002
Rischio: Moderato

Vulnerabilità: Pieno accesso da remoto al router con la possibilità di riprogrammare il router a nostro piacimento con tutti i relativi problemi di sicurezza informatica che in una azienda non possono essere trascurati. La vulnerabilità consiste da parte di telecom di aver lasciato per la maggioranza di questi router le password di default e che tale router per motivi di telegestione è accessibile dall’esterno della vostra rete!

Soluzione: Cambiare password o passare a un router più evoluto e con contratti ADSL più recenti e più performanti. Questo router veniva dato con le prime ADSL Business di telecomitalia (prima del famoso smart gate).

Ditemi cosa ne pensate!”!! 😀

Alice W-Gate Plus2, un exploit disattiva la crittografia Wep/Wpa

Il team WarGame/DoomRiderz ha scoperto un exploit nel modem Alice W-Gate Plus 2 che consente ad un attaccante di disattivare temporaneamente la protezione Wep/Wpa del router.

Basta inserire nella barra degli indirizzi del browser il seguente URL:
http://192.168.1.1/cp06_wifi_m_nocifr.cgi?wlChannel=Auto&wlRadioEnable=on

Ovviamente, a lanciare questo indirizzo, deve essere un computer realmente inserito nella LAN target. L’attaccante può facilmente indurre la vittima a cliccare su di esso, inviandolo per email.

Quando la cifratura viene disabilitata, le spie Wi-Fi e Security del router diventano rosse. La persona può quindi accorgersi del “problema” e ripristinare la situazione.

In ogni caso le modifiche non sono permanenti e al successivo riavvio del router la cifratura verrà ripristinata. Non ci sono soluzioni al momento.