Среда, 22.11.2017, 12:09
Приветствую Вас Гость | RSS
Главная | Абоненты МГТС GPon под угрозой взлома - Форум | Регистрация | Вход
Меню сайта
Наш опрос
Что бы вы сейчас скушали?
Всего ответов: 631
Форма входа
Друзья сайта
Статистика
Viking_World
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
Страница 1 из 11
Форум » Интернет » Разное » Абоненты МГТС GPon под угрозой взлома (Интернет-безопасность)
Абоненты МГТС GPon под угрозой взлома
VikingДата: Суббота, 30.05.2015, 15:14 | Сообщение # 1
Admin
Группа: Администраторы
Сообщений: 1070
Репутация: 4
Статус: Offline
http://habrahabr.ru/post/188454/

1. Введение

В столице нашей необъятной Родины идет беспрецедентный по масштабу
проект внедрения технологии Gpon от компании МГТС под эгидой борьбы
против медных проводов и за доступную интернетизацию населения. Число
абонентов МГТС по городу Москва превышает 3.5 миллиона человек,
предполагается, что охвачены будут все.
Идея замечательная – оптика в каждую квартиру, высокоскоростной
интернет, бесплатное подключение и Wi-Fi роутер в подарок (правда
официально без права его перенастройки, но об этом далее). Реализация же
такого масштабного проекта (подобное устройство ставится в каждую
квартиру, где есть хотя бы городской телефон от МГТС) как обычно не
обошлась без дыр в планировании, которые могут дорого обойтись конечному
пользователю. Наша компания заинтересовалась вопросами информационной
безопасности клиентов столь масштабного проекта и провела
экспресс-исследование, результаты которого мы и предлагаем
общественности для информирования о существующих угрозах и мерах борьбы с
ними в домашних условиях.

2. Жизнь на ладони

Угрозы оказались вовсе не иллюзорными и малозначительными, а системными и
потенциал риска трудно переоценить. Я хочу предостеречь счастливых
абонентов МГТС от угрозы их приватности, таящейся не только в роутере
ZTE ZXA10 F660, любезно принудительно подаренном провайдером (впрочем,
менее уязвимый Huawei HG8245, также устанавливаемый абонентам все равно
никак не защищен от «настроек по-умолчанию»), но и в самой организации
подключения абонентов к новым линиям связи.
Вот так выглядят варианты устанавливаемого оператором оборудования:

Менее опасный Huawei HG8245



Куда более «дырявый» ZTE ZXA10 F660

Проблем тут несколько разной степени опасности, какие-то решить можно
своими силами, на какие-то можно лишь обратить внимание. Давайте
перечислим основные моменты, которые помогут злоумышленнику взломать
вашу домашнюю сеть (при условии, что вы таки являетесь абонентом МГТС по
услуге Интернет):
  • Пароль на WiFi – это ваш номер телефона (в ходе исследования встречались ленивые монтажники, которые оставляли паролем MAC-адрес
    роутера без первых 4-х знаков).Это означает, что взломать Wi-Fi техникой перебора хэндшейка по маске495?d?d?d?d?d?d?d не потребует много времени, речь идет о считанныхминутах и для этого вовсе не обязательно все время находиться возлеобъекта взлома. Достаточно перехватить момент соединения беспроводногоустройства абонента(смартфона, планшета, ноутбука) с роутером, аостальное уже можно спокойно сделать на домашнем компьютере. Этотпросчет оператора на уровне организации подключения — зияющая дыра,открывающая домашние сети миллионов абонентов для атаки злоумышленников.Эту проблему можно решить только локально — самостоятельно поменявпароль точки доступа на более безопасный, однако следующая уязвимостькуда серьезнее, так как на нее эффективно повлиять абонентсамостоятельно просто не в силах.
  • Речь идет об уязвимости технологии беспроводной настройки WPS, которая включена по-умолчанию на роутерах ZTE ZXA 10 F660. И если в
    случае с организационным просчетом, подставившим сети пользователей науровне паролей злоумышленник не может массово взламывать абонентов,занимаясь каждым по-отдельности, то при эксплуатации WPS-уязвимостироутера этой модели взлом сетей может быть поставлен на поток.Технология работает следующим образом — для WPS-соединения используетсяпин-код, состоящий из 8 цифр. При получении правильного пинкода роутеротдает реальный Wi-Fi пароль. Мало того, что этот пин-код может бытьвзломан с использованием известного инструмента Reaver куда эффективнее ибыстрее сложного WPA2 пароля, но главная проблема — он единый для всехроутеров ZTE ZXA10 F660! Более того, его легко можно найти за 10 минут винтернете. Повторяю — зная этот пин-код(который нельзя ни поменять, нивыключить) в течении 3 секунд получается реальный Wi-Fi пароль любойсложности и типа шифрования, либо производится прямое подключение к сетиабонента. Таким образом «счастливые» обладатели именно этой моделиоборудования (а их у оператора всего 2, так что шанс 50/50) дажеустановив невозможный ко взлому пароль на беспроводную сеть все равноиз-за несовершенства технологии будут взломаны менее, чем за 5 секунд.


3. Чем чреват для владельца взлом WiFi?

Опустим банальности вроде «бесплатного интернета», сейчас не 90-е и на
интернет людям с гаджетами обычно хватает. Так что за угрозы? Перечислим
самые очевидные:
  • Перехват траффика абонента, кража паролей от почтовых служб, социальных сетей, программ обмена сообщениями и других конфиденциальных
    данных
  • Атака на компьютеры владельца точки с целью получения доступа к файлам пользователя, просмотра веб-камер, установки вирусов и шпионских
    программ (как правило домашние ПК куда более уязвимы для атак изнутри,чем корпоративные машины, здесь и традиционно слабые пароли инерегулярные обновления и открытые ресурсы)
  • Прослушка телефонных разговоров. (Да, с переходом на незащищенный sip это стало проще, чем когда-либо). Теперь не только спецслужбы, но и
    любопытный сосед (а может и не сосед) может записывать ваши разговоры погородскому номеру ввиду того, что новая технология телефонии работаетпо незащищенному протоколу SIP. Для оперативного перехвата и записиразговоров которого давно существуют в открытом доступе все необходимыеинструменты.
  • Кража телефонного номера — незначительно изменив программное обеспечение роутера злоумышленник может выяснить пароль от SIP-аккаунта и
    использовать его для звонков от лица взломанного абонента. Это нетолько потенциал прямого убытка владельцу номера, но и возможностьнанесения куда более серьезного ущерба путем использования номера ничегоне подозревающего гражданина для шантажа, террористических контактовили же с целью подставить владельца — например с этого номера сообщив вполицию о заложенной бомбе
  • Создание большого ботнета (число абонентов МГТС в г. Москва — 3 504 874) с потенциалом каждого соединения в 100мбит\с. Да, для этого
    потребуется армия леммингов, но как всем хорошо известно – на разногорода «чанах» постоянно обитают орды биологических ботов, которыхрегулярно привлекают заинтересованные лица к разнообразныминтернет-акциям, как правило вредительского толка.
  • Использование случайной (или не случайной) сети для анонимной загрузки в Интернет запрещенных материалов (Догадываетесь, в чью дверь
    постучат?).


4. Меры защиты

Что можно предпринять, как защитить свою приватность в такой ситуации?
Сделать самому можно немного, но это обязательные действия для каждого,
кто не хочет стать жертвой плохо продуманной кампании оператора.
Нам понадобятся пароли от роутера, которые легко гуглятся в Интернете, записывайте:
  • Доступ к вэбинтерфейсу роутера ZTE ZXA10 F660 – login: mgts, Password: mtsoao
  • Доступ к консоли по протоколу Telnet – login: root, password: root
  • для Huawei HG8245:
    адрес по умолчанию — 192.168.100.1login: telecomadmin, password: admintelecom
  • Через вэбинтерфейс обязательно меняем пароль на точку доступа и ее имя (MAC-адрес все равно выдаст принадлежность к клиентам МГТС, но
    переименование точки снизит вероятность сопоставления конкретного Wi-Fiсигнала конкретной квартире)
  • Владельцам ZTE ZXA F660 следует отключить Wi-Fi функционал кнопкой на устройстве. На данный момент это единственный способ защититься от
    WPS-взлома.


К сожалению в лучшем случае этими мерами воспользуются считанные
проценты от 3.5 миллионов пользователей, большинство никогда не узнает
об этой статье и останется уязвимым перед лицом реальной угрозы на
долгое время, до тех пор, пока что-то или кто-то не заставит оператора
потратить кучу денег и принять централизованные меры по исправлению
технических и организационных недостатков проекта.

5. Вывод

Какие выводы можно сделать из всего вышесказанного? Самые неутешительные
– масштабнейший проект внедрения GPON(повторюсь – речь идет о 3.5
миллионах абонентов!) обошелся без консультаций со специалистами по
информационной безопасности, либо эти консультации были полностью
проигнорированы в ходе самого внедрения. Пароли-телефоны, не отключаемый
WPS с единым ключом, незащищенная SIP-телефония, извлекаемые из
WEB-интерфейса пароли — есть результат слабой организационной
составляющей и полного игнорирования элементарных норм информационной
безопасности. Уверен, МГТС далеко не уникальны в подобных просчетах,
многие более мелкие операторы сетевых услуг попадают в такие же ситуации
в области защиты данных своих абонентов, но масштаб проблемы на этот
раз превосходит все мыслимые границы

6. Официальная реакция ОАО МГТС

Мы, как добропорядочные исследователи безопасности, заинтересованы в
скорейшем решении озвученных выше проблем. К сожалению наше беспокойство
не нашло отклик в сердцах сотрудников пресс-службы ОАО МГТС, на которых
мы пытались выйти, используя все имеющиеся каналы. Отзыв получили лишь
один — через Facebook, сотрудник пресс-лужбы заверил нас, что мы можем с
чистой совестью опубликовать имеющийся материал, а они потом отвечая на
вопросы прессы заверят всех в том, что абоненты в безопасности, а
данные их — конфиденциальны.
 
VikingДата: Суббота, 30.05.2015, 15:16 | Сообщение # 2
Admin
Группа: Администраторы
Сообщений: 1070
Репутация: 4
Статус: Offline
Комментарии (103)















0


1 августа 2013 в 19:31 




Ко всему этому можно добавить ещё то, что вместе с трафиком
пользователя, ему по оптике приходит трафик его соседей. Не хватает
только прошивки для железки, которая принимала бы не только трафик из
своих тайм-слотов, но и из чужих.

















0


1 августа 2013 в 19:41 

 

То есть на чердаке стоит оптический хаб, а не свитч?

















0


1 августа 2013 в 19:47↵
 

Разве что пассивный. GPON ведь предполагает, что оптика
будет тянуться напрямую от абонента до узла связи. Был несколько лет
подключен по GPON к ростелекому, и обратил внимание на то, что при
обесточивании нашего дома, либо нескольких по району, интернет всё равно
продолжал работать, в отличии от остальных провайдеров, у которых на
чердаках находятся коммутаторы.

















+2


 




там стоят оптические сплиттеры. но работают они аналогично
хабу (правда, только в одну сторону) виден только нисходящий трафик
соседей.

















+1


 



Если сплиттеры пассивные, то они разделяют весь входящий
трафик между всеми абонентами поровну, т.е. входящий трафик все видят
одинаковый, а исходящий от пользователя видит только оператор. Или я не
правильно понял принцип работы сплиттера?

















0


 



У провайдера стоит некий девайс вроде DSLAM в терминологии
DSL (OLT). У него есть N-ное количество оптических одноволоконных
выходов. Каждое волокно представляет собой шину, на которой с помощью
оптических Y делителей висит некое кол-во абонентов (порядка 256),
которые делят между собой всю полосу, доступную физически для одного
волокна (порядка 2.5 гигабит downlink).
Соответственно, каждый абонент чисто физически видит сигнал, предназначенных для всех остальных его соседей по волокну.
А уж перехватить его, я думаю, это дело техники, в эпоху коаксиала и UTP хабов, обычные снифферы это позволяли.

















+1


 



downstream трафик шифруется aes-128

















+1


 



и ключ расшифровки — номер телефона абонента )







 



Не 256, а 64 абонента на порт максимум. У абонентов скорость
порядка 40мегабит. 2,5 гигабита поделены поровну. Говорят есть новые
железки со 128 портами. Но сейчас на сети, как правило, по 64 абонента
на порт.

















0


 



downlink делится не «поровну», а просто один на всех. можно
абоненту 200мбит давать и более — всё равно вероятность того, что все 64
одновременно ломанутся качать на 200мбит, крайне мала.

















0


 



У Ростелекома по дефолту поровну. Но GPON, не GEPON. Там проще перераспределить каналы.
 
Форум » Интернет » Разное » Абоненты МГТС GPon под угрозой взлома (Интернет-безопасность)
Страница 1 из 11
Поиск:
Бесплатный хостинг uCozCopyright MyCorp © 2017