Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Кто за что в ответе?

Прочитали: 1154 Комментариев: 107 Рейтинг: 96

Сетевые устройства до поры до времени не особо интересовали хакеров. Но время пришло, и как из рога изобилия посыпалась информация о новых уязвимостях в роутерах. Причем если для обычных компьютеров система обновлений давно отлажена и с относительным успехом вынуждает пользователей обновляться, то те же роутеры большинство пользователей не обновляет никогда. В результате, хотя обновления безопасности выходят регулярно, огромное количество устройств оказывается открытым для всех хакеров мира. И последние это оценили!

Как противостоять злоумышленникам? После покупки роутеры находятся в полном распоряжении пользователей. Теоретически производители могут автоматически обновлять устройства, но на практике делать это нереально: производитель не знает, можно ли в данный момент перезагрузить устройство или оно нужно пользователю. А если обновлять и перезагружать устройства без согласия пользователей, это чревато недовольством и уходом клиента к другому производителю. И что остается? Отправлять уведомления, которые никто не будет читать?

Не все остались к этой ситуации равнодушны:

Алексей в своей статье говорил, что получает доступ к маршрутизаторам и вносит изменения в их настройки, чтобы предотвратить дальнейшее злоупотребление.

Алексей работает серверным администратором. Технически, его благородная деятельность подпадает под несколько статей уголовного кодекса, так что благоразумно бы сохранять анонимность. Но судя по всему он к этому не слишком стремится: как пишет ZDNet, специалист «хвастался своим хобби на российской блог-платформе».

Алексей говорит, что к настоящему времени пропатчил уже 100 тыс. уязвимых маршрутизаторов. «Я добавлял правила файрвола, которые закрывали доступ к роутеру не из локальной сети, — писал он. — В комментариях писал информацию об уязвимости и оставлял адрес телеграм-канала @router_os, где можно задавать вопросы»

https://habr.com/company/globalsign/blog/426409/

Интересно, что всего 50 человек обратились после этого к Алексею. Вопрос о том, заметили ли что-либо остальные, остается открытым.

Деятельность благородного хакера – действительно рискованная. Даже не считая опасности возбуждения уголовного дела, всегда существует вероятность, что обновленное устройство будет «окирпичено».

Уже обсуждалось это добро сомнительного качества на профильных ресурсах. Общий посыл таков: не у всех роутер Mikrotik просто висит на стенке рядом с компьютером. Если благородный хакер Алексей возьмёт и запретит удалённый доступ на устройство, которое висит где-то в глубинке километрах в 800 от цивилизации…

А если не на одно устройство, а на целую сеть таких устройств…

#роутер

Dr.Web рекомендует

Тема, поднятая действиями Алексея, очень важна. Ведь не роутерами едиными… Скажем, началась эпидемия. Должна ли антивирусная компания вмешаться и сама внести нужные изменения в систему безопасности или ей остается бессильно смотреть на то, как растет число зараженных компьютеров? Вам слово:

  • На свое устройство никому доступа не дам. Пусть в нем хоть сто миллионов дыр.
  • Если можешь творить добро – сделай это.
  • Производитель устройств должен сам их обновлять, если этого в нужный момент не сделал пользователь.

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: