۰
سه شنبه ۶ آبان ۱۳۹۳ ساعت ۱۰:۵۶

کرم سوء استفاده کننده از دستگاه‌های NAS

ایتنا- به گفته یک محقق، تولید بدافزار برای دستگاه‌های NAS کار نسبتاً ساده‌ای است و ارزش زیادی برای خرابکاران دارد.
کرم سوء استفاده کننده از دستگاه‌های NAS


یک محقق کشف کرده است که دستگاه‌های ذخیره سازی متصل به شبکه (NAS) دارای آسیب‌پذیری‌هایی هستند که می‌توانند داده‌های حساس و شبکه‌ها را در معرض خطر قرار دهند.
وی برای اثبات نظر خود، یک کرم تولید کرده است که می‌تواند به دستگاه‌های سه تولید کننده مختلف ضریه بزند.


به گزارش ایتنا از مرکز ماهر، پیش‌تر و در سال جاری یک تحلیلگر امنیتی شرکت Independent Security Evaluators به نام ژاکوب هولکومب، شروع به تحقیق در مورد امنیت دستگاه‌های NAS کرده بود. وی دستگاه‌های مشهوری از ده تولید کننده انتخاب کرده و متوجه شده بود که تمامی آنها در برابر سوء استفاده root آسیب‌پذیر هستند.
بعلاوه وی کشف کرد که سوء استفاده از نیمی از این دستگاه‌ها نیازی به احراز هویت ندارد.

دستگاه‌های تست شده عبارت بودند از Asustor AS-602T، TRENDnet TN-200 و TN-200T1، QNAP TS-870، Seagate BlackArmor 1BW5A3-570، Netgear ReadyNAS104، D-LINK DNS-345، Lenovo IX4-300D، Buffalo TeraStation 5600، Western Digital MyCloud EX4 و ZyXEL NSA325 v2.

در طول یک ارائه در هفته گذشته در کنفرانس امنیتی Black Hat Europe در آمستردام، هولکومب یک کرم را به نمایش گذاشت که قادر است به طور خودکار و با سوء استفاده از آسیب‌پذیری‌های تزریق دستور و دور زدن احراز هویت، دستگاه‌های D-LINK DNS-345، TRENDnet TN-200/TN-200T1 و Western Digital MyCloud EX4 را آلوده سازد که ظاهراً هنوز اصلاح نشده‌اند.

کرم هولکومب می‌تواند گستره‌های از پیش تعیین شده آدرس‌های IP را اسکن کند تا دستگاه‌هایی را که روی TCP پورت ۸۰ پاسخ می‌دهند کشف نماید.

هنگامیکه یک دستگاه آسیب‌پذیر شناسایی می‌گردد، این کرم کد سوء استفاده کننده لازم را برای دستیابی به دسترسی root اجرا می‌کند و یک پوسته تعاملی را نصب می‌کند. سپس یک کپی باینری از خود دانلود و اجرا کرده و شروع به اسکن از دستگاه جدید می‌نماید.

هولکومب کد این کرم را به صورت عمومی منتشر نکرده است، اما قصد دارد که در آینده و پس از عرضه اصلاحیه‌های مربوط به این آسیب‌پذیری‌ها، این کار را انجام دهد.

هدف وی از نمایش این کرم این بود که اثبات کند که ایجاد یک بدافزار خود انتشار برای دستگاه‌های NAS کار ساده‌ای است، چرا که بسیاری از این سیستم‌ها از معماری و حتی کد یکسانی که توسط تولید کنندگان چیپ ست ارائه شده است استفاده می‌کنند.

به گفته هولکومب، برخی تولید کنندگان نیز یک کد را در کل خط تولید مورد استفاده مجدد قرار می‌دهند، در نتیجه یک آسیب‌پذیری که در یک دستگاه NAS خانگی ارزان قیمت وجود دارد، می‌تواند در دستگاه‌های گران قیمت شرکتی همان تولید کننده نیز وجود داشته باشد.
بنابراین در دستگاه‌های NAS پرداخت پول بیشتر لزوماً به معنای امنیت بهتر نیست.

کرم هولکومب کاری بیش از انتشار در یک شبکه محلی انجام نمی‌دهد، اما مهاجمان می‌توانند بدافزارهای مشابهی تولید کنند که دستگاه‌های NAS را که از طریق اینترنت در دسترس هستند مورد سوء استفاده قرار دهند و از آنها برای انجام حملات توزیع شده انکار سرویس یا سایر فعالیت‌های خرابکارانه بهره ببرند.
کد مطلب: 33010
نام شما
آدرس ايميل شما