Дослідники безпеки виявили 5 вразливостей в модемах від виробника Arris. При цьому три уразливості виявилися бекдор-акаунтами, одна помилка дозволяла віддалене виконання команд і ще одна - обійти налаштування безпеки брандмауера.
Незмінні облікові записи на устроств можуть використовуватися зловмисниками для отримання повного доступу до модему. Зловмисник зможе, наприклад, встановити свою прошивку і підключити модем до ботнету.
Згідно зі звітом Nomotion, недоліки знаходяться як в стандартній прошивці Arris, так і в додатковому коді, доданому виробниками обладнання.
Дослідники заявили, що уразливості присутні в модемах моделі NVG589 і NVG599. Обидві моделі відсутні на web-сайтe виробника і більше не підтримуються. Проте за даними ресурсів Censys і Shodan до Мережі підключено не менше 220 000 вразливих пристроїв.
Перший бекдор присутній в модемах, доступних за протоколом SSH. Зловмисники можуть використовувати логін і пароль за замовчуванням (remotessh / 5SaP9I26) для аутентифікації на будь-якому модемі з отриманням root-прав. Дослідники заявили, що вони ідентифікували тільки 15 000 модемів Arris з цим Бекдор, тобто провайдери або виробники устаткування, швидше за все, заблокували зовнішній доступ по SSH до більшості пристроїв.
Другий бекдор є в модемах, які поставляються з вбудованим web-сервером, який запускає свою внутрішню панель адміністратора. Зловмисники можуть аутентифицироваться в порте 49955 з ім'ям користувача «tech» і порожнім паролем. Це дозволяє зловмисникам запускати команди оболонки в контексті web-сервера.
Ще один бекдор вимагає, щоб зловмисник знав серійний номер пристрою. Якщо у атакуючого є ця інформація, то він може аутентифицироваться через порт 61001, ввівши логін і пароль «bdctest / bdctest» В цьому акаунті відображаються відомості про журналах, облікових даних Wi-Fi модему і MAC-адресах внутрішніх вузлів, говорять дослідники.
Nomotion опублікував на своєму сайті інструкції, що дозволяють користувачам захиститися від експлуатації виявлених вразливостей.