Вы используете устаревший браузер!

Страница может отображаться некорректно.

Правила гигиены

Правила гигиены

Другие выпуски этой рубрики (161)
  • добавить в избранное
    Добавить в закладки

От ОС и до роутера: почему важны обновления

Прочитали: 22432 Комментариев: 43 Рейтинг: 73

4 февраля 2021

«Своевременно обновляйте программное обеспечение» — одна из самых частых рекомендаций, которую вы можете найти на страницах наших выпусков. Операционные системы, приложения, ПО различных устройств — от смартфонов до сетевого оборудования — все это требует внимания и периодического контроля. В этом выпуске мы разберемся, как ваша безопасность зависит в том числе от поддержания программного обеспечения в актуальном состоянии.

Зачем вообще устанавливать обновления, новые прошивки и патчи? Вот, например, ОС Windows: обновляется постоянно, при этом каких-либо видимых изменений в работе системы не происходит. Отключил функцию автоматического обновления — все отлично работает, только постоянные уведомления досаждают, но и они отключаются на раз-два. А что роутер? Тоже прекрасно функционирует «из коробки». К тому же установка новой прошивки — дело непростое. «Пожалуй, не буду заморачиваться», — заключают многие.

К сожалению, значительная часть пользователей до сих пор исповедует такой подход, особенно когда для обновления ПО требуется непосредственное участие человека: например, установка новой прошивки на домашний роутер. Отдельная история — обновления ПО смартфонов и других мобильных устройств. Опасение, что новая версия ОС превратит изначально шустрый аппарат в бесполезный кирпич, все еще очень распространено. Рядовой пользователь чаще всего вообще не связывает безопасность с обновлением программного обеспечения. И зря, потому что редкое обновление не содержит в себе устранения программных ошибок и уязвимостей.

Сложившаяся ситуация — настоящий подарок для злоумышленников. Возможность находить и эксплуатировать уязвимости в программном обеспечении — основа атак на вычислительные системы. Значительная часть вредоносного ПО также использует программные бреши в процессе своей работы — например, для первичного заражения, закрепления в системе, получения необходимых привилегий и т. п. Чаще всего, использование той или иной уязвимости позволяет хакеру выполнить «произвольный код». И пусть вас не смущает слово «произвольный» — в нашем случае оно означает «любой» — то есть тот код, который нужен атакующему. Таким образом, повышение привилегий вкупе с возможностью выполнения произвольного кода практически полностью развязывает злоумышленнику руки. Увы, счастливое неведение или та самая надежда на «авось» ведут к тому, что пользователи массово подвержены атакам такого рода.

Можно привести один весьма показательный пример. Помните нашумевшего в свое время шифровальщика WannaCry и его многочисленные производные? Для первичного заражения этот сетевой червь использовал уязвимость SMB-протокола, известную как CVE-2017-0144. Ошибка в протоколе была исправлена в 2017 году вместе с выпуском соответствующего обновления для ОС Windows. Так вот, спустя три с половиной года наша вирусная лаборатория до сих пор наблюдает случаи заражения компьютеров вредоносным программным обеспечением, использующим эту незакрытую уязвимость. Значит ли это, что разработчики не устранили проблему? Нет, это говорит о том, что пользователи годами не обновляют ПО, в том числе не устанавливают критические обновления безопасности (хотфиксы).

Следить за актуальностью популярных операционных систем и приложений несложно — достаточно включить автоматическую установку обновлений. Одно только это действие внесет ощутимый вклад в общую безопасность вашей системы. Но, к сожалению, контроля требуют не только персональные компьютеры и смартфоны.

Настоящий камень преткновения автоматического обновления — сетевое оборудование и, в частности, домашние роутеры или маршрутизаторы. В прошлых выпусках мы уже рассказывали о последствиях успешных атак на роутеры. Следует понимать, что эти устройства — очень лакомый кусок для злоумышленников. Причина их привлекательности заключается в следующем.

  1. В типичной домашней сети роутер является DNS-сервером, и через него идет весь интернет-трафик. Кроме того, он содержит кэш для оптимизации запросов. Взлом роутера позволит прослушивать весь трафик, в том числе зашифрованный HTTPS-трафик с помощью MITM (англ. Man in the middle – «человек посередине». В данном случае «серединой» является роутер). При получении контроля над DNS злоумышленник может делать все что угодно. Один из вариантов — перенаправить пользователя на поддельную страницу интернет-банка. После ввода логина и пароля жертва будет переброшена на настоящий сайт банка и не заподозрит подмены, а у хакера останутся учетные данные.
  2. Роутер является центральным звеном домашней локальной сети, к которому, в свою очередь, подключены остальные устройства — умные и не очень: смартфоны, телевизоры, бытовая техника, всевозможные гаджеты и, конечно же, компьютеры. Каждое из этих устройств также потенциально уязвимо. Но чтобы «добраться» до них, злоумышленнику сперва нужно получить доступ к вашему роутеру. Умное устройство в вашей сети может быть доступно для атаки извне, если на него настроен «проброс» портов (вами или самим устройством с помощью UPnP), но это — тема для отдельного разговора.
  3. Роутер — отличная цель для операторов ботнетов. В отличие от ПК, сетевое устройство, как правило, работает 24 часа в сутки, а его вычислительной мощности вполне хватает для функционирования в качестве ячейки ботнета. При этом с ботами очень трудно бороться, т.к. запросы могут идти с сотен тысяч адресов. Подробнее о ботнетах можно прочесть в этом выпуске «Антивирусной правды».

Почему же роутеры уязвимы? Начнем с того, что управляющая микропрограмма устройства (прошивка), как и любая другая программа, может иметь ошибки. Поиском таких ошибок занимаются как ИБ-специалисты, так и хакерские группировки. По понятным причинам в зоне риска находятся популярные модели — ведь эксплуатирование одной уязвимости позволит заразить большое количество устройств. Для этого используется т. н. реверс-инжиниринг (обратная разработка). Взяли известный роутер, выпаяли микросхему, сняли дамп прошивки или просто скачали ее с сайта производителя, затем дизассемблировали и проанализировали код, нашли в нем лазейку и додумались, как можно ее использовать — вот и готовая уязвимость. Далее эти сведения распространяются, и вот уже ваше устройство с устаревшей прошивкой наравне с другими — отличная цель для мимо проходящего хакера.

Конечно же, злоумышленники ищут не только роутеры с уязвимыми, устаревшими прошивками. Сканирование сети производят с целью поиска доступных устройств, в качестве которых часто выступают неправильно настроенные роутеры, либо доступные для прямого подключения извне (например, по протоколам Telnet или SSH), либо использующие прочие уязвимые сервисы. Дополнительный риск заключается в наличии у роутера белого IP-адреса, поскольку такое устройство доступно для прямого подключения из любой точки мира, в то время как роутеры с серыми адресами доступны только из локальной сети провайдера.

До настоящего момента речь шла об атаке на роутер «извне». Но также можно (и гораздо проще) сделать это из локальной сети. Взлом роутера можно поручить троянской программе, которая, заразив компьютер, будет пытаться получить доступ к сетевому устройству, например, путем перебора паролей. Достаточно эффективный способ, учитывая, что на многих роутерах установлен пароль по умолчанию. Помимо этого, даже при наличии нестандартного пароля, большинство роутеров не реагирует на попытки подбора методом грубой силы. Пример такого трояна: Trojan.Rbrute.

Описанные выше проблемы носят массовый характер, в том числе потому, что программное обеспечение роутеров не обновляется годами — в мире работает огромное количество уязвимых и уже взломанных сетевых устройств. Напрашивается вопрос: почему же производители в обязательном порядке не развернули системы автоматического обновления? На то есть несколько причин.

Во-первых, через роутер может быть организован важный канал, а начавшаяся установка новой прошивки приведет к разрыву связи. В ряде случаев это может оказаться критично, поэтому процесс нуждается в человеческом контроле.

Во-вторых, внезапное отключение питания в процессе обновления, скорее всего, обернется «окирпичиванием» устройства. А вы часто подключаете свой роутер к источнику бесперебойного питания?

В-третьих, у каждой «железки» есть свой срок жизни — период, в который производитель в принципе выпускает для нее обновления. Старые устройства неинтересны производителю, а ведь они могут работать годами.

Наконец, система уведомлений, которая просто проверяла бы наличие обновлений и предлагала пользователю установить их, может восприниматься последним как ненужная, мешающая функция, требующая скорейшего отключения. Поэтому производители зачастую идут по пути наименьшего сопротивления.

Стоит заметить, что наиболее современные устройства обладают системами автоматического обновления. Однако указанные выше проблемы в полной мере справедливы и для них.

Как же быть? Ответ один: проявлять разумную осознанность и самостоятельно проверять наличие обновлений, устанавливать свежие прошивки на свои роутеры. То же самое касается обслуживания многочисленных гаджетов и умных устройств. Интернет вещей бурно развивается, и многие производители стараются как можно быстрее завоевать тот или иной сегмент рынка. Спешка в разработке оборачивается тем, что страдает безопасность. Поэтому не игнорируйте обновления. Если есть «заплатка» — значит, была «дыра».

Антивирусная правДА! рекомендует

  1. Включайте автоматическое обновление операционной системы ПК и приложений.
  2. Обязательно устанавливайте обновления безопасности и хотфиксы.
  3. Проанализируйте свой парк устройств, подключенных к сети, и проверьте наличие обновлений для каждого из них на официальном сайте производителя.
  4. Не забывайте про роутеры и сетевое оборудование. Ищите последние версии прошивок на официальном сайте производителя по модели устройства. Загрузка прошивок из других источников недопустима.
  5. Если ваш роутер не имеет функции проверки обновлений, поставьте себе ежемесячную «напоминалку» о самостоятельном поиске новых прошивок.
  6. Предупрежден — значит вооружен. Следите за новостями индустрии ИБ и найденными уязвимостями. Возможно, производитель выпустил критическое обновление безопасности именно для вашего устройства.

#ботнет #Интернет_вещей #обновления_безопасности #патч #роутер #хакер

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей