В GSM-шлюзах от китайского производителя обнаружен скрытый бэкдор



Учетная запись суперпользователя предоставляет удаленный доступ к шлюзам по протоколу Telnet.

Исследователи Trustwave обнаружили скрытый бэкдор в прошивке GSM-шлюзов DblTek GoIP от китайского производителя DBL Technology. Компания располагается в Гонконге и занимается производством IP-телефонов, SIM-серверов, различного оборудования VoIP и межсетевых шлюзов. DblTek GoIP представляет собой межсетевой шлюз, используемый телекоммуникационными компаниями для подключения к сетям GSM и IP.

Согласно отчету Trustwave, устройства DblTek GoIP содержат скрытый бэкдор, предоставляющий удаленный доступ к шлюзам по протоколу Telnet через учетную запись суперпользователя dbladm. В отличие от ctlcmd и limitsh аккаунт dbladm не указан в документации на продукт. Для двух первых учетных записей пароль устанавливает сам пользователь, однако dbladm использует способ аутентификации вызов-ответ. Пользователю предлагается строка, где он должен проделать несколько операций и только тогда получить пароль.

По словам исследователей, осуществить реверс-инжиниринг данной схемы очень легко. Злоумышленник может создать автоматизированные скрипты для прохождения аутентификации вызов-ответ, авторизоваться в учетной записи суперпользователя и получить полный контроль над устройством.

Исследователи протестировали 8-портовые GSM-шлюзы DblTek GoIP, однако уверены, что проблема также затрагивает модели устройств с 1, 4, 16 и 32 портами. Эксперты связались с производителем, однако DBL Technology не удалила учетную запись (по мнению исследователей, она использовалась во время тестирования и была оставлена случайно), а просто усложнила схему аутентификации вызов-ответ.

Читайте также:  Хакеры второй раз за полгода атаковали Марка Цукерберга


Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

2 − 2 =

наверх