Συνεχίζοντας την έρευνα για τη διεργασία που έτρεχε στη συγκεκριμένη θύρα, κατέβασε από το internet το λογισμικό που τρέχει το router του και ανέλυσε τον πηγαίο κώδικά του. Αυτό που ανακάλυψε ήταν ένα κρυφό backdoor το οποίο του επέτρεπε να στέλνει εντολές στο router από τη γραμμή εντολών χωρίς να έχει αυθεντικοποιηθεί ως διαχειριστής.
Ακολούθως εκτέλεσε “τυφλά” ορισμένες εντολές, με αποτέλεσμα να αναγκάσει το router να επιστρέψει στις εργοστασιακές ρυθμίσεις με τα προκαθορισμένα username και password.
Στις διαφάνειες που μπορείτε να βρείτε εδώ, περιγράφει αναλυτικά τις λεπτομέρειες αυτής της σοβαρής αδυναμίας. Μετά τη δημοσίευσή του, και άλλοι hackers από όλο τον κόσμο πραγματοποίησαν έρευνα πάνω στο θέμα, η οποία και έδειξε ότι οι συσκευές είναι κατασκευασμένες από την Sercomm, δηλαδή τη Cisco.
Ολόκληρη η λίστα με τις ευπαθείς συσκευές βρίσκεται στη δημοσίευσή του στο GitHub, μερικές από τις οποίες είναι οι Linksys WAG200G, Netgear DM111Pv2, Linksys WAG320N, Linksys WAG54G2, DGN1000 Netgear N150 και πολλές άλλες.
Για να πραγματοποιηθεί αυτή η επίθεση, είναι αναγκαίο ο επιτιθέμενος να ανήκει στο ίδιο δίκτυο με το router, ενώ παράλληλα υπάρχουν περισσότερα από 2000 ευάλωτα router στο internet, σύμφωνα με τις έρευνες του Shodan,.
Πηγή: SecNews