В рамках исследовательского проекта, запущенного Колумбийским
университетом (Columbia University, Нью-Йорк, США), было проведено
глобальное сканирование IP-адресов, в ходе которого выяснился ряд
интересных фактов. Оказывается около 21000 роутеров, веб-камер и
VoIP-устройств полностью открыты для удаленных атак. Административный
интерфейс этих продуктов доступен всем желающим из любой точки
Интернета и, к тому же, стандартный заводской пароль для доступа к нему
не был сменен владельцами.
Больше всего среди доступных роутеров в США оказалось устройств от Linksys, сообщает
Wired. Из 2729 найденных в этом регионе аппаратов 45% были публично
доступны и имели стандартный пароль для доступа к административному
интерфейсу. На втором месте VoIP-устройства от Polycom: 29% из 585 найденных аппаратов оказались не защищены. 
Как
сообщают специалисты, имея доступ к административному интерфейсу
сетевого устройства, злоумышленник может натворить немало бед.
Например, использовать роутер для сетевых атак на другие компьютеры или
перепрошить VoIP-устройство таким образом, что оно будет вести запись
всех бесед и отправлять их на указанный адрес и т. д. К тому же, велика
вероятность создания ботнета на базе незащищенного сетевого
оборудования, особенно в свете недавнего заражения роутеров и модемов вирусом (отметим, что большинство производителей уже выпустили обновление прошивок, закрывающее дыру в защите устройств). Всего
в ходе исследования было выявлено более 300 тыс. сетевых устройств с
открытым доступом к административному интерфейсу, хотя в подавляющем
большинстве из них стандартный пароль был изменен. Тем не менее,
специалисты из Колумбийского университета считают, что такое
оборудование уязвимо перед серьезными хакерскими атаками.
Источник
|