Исследователи из Колумбийского университета, США, обнаружили около 300 тыс. устройств доступа к сети, открытых для удаленной атаки из любой точки интернета. На 21 тыс. из них по умолчанию использовался пароль, который был установлен производителем и теоретически мог быть легко взломан простым перебором. Если экстраполировать эти результаты на все интернет-пространство, количество уязвимых точек доступа может достигать шести миллионов.
Проект, поддержанный федеральными властями, был запущен в конце прошлого года. Поиск уязвимостей пока ограничен маршрутизаторами, веб-камерами, VoIP-адаптерами, принт-серверами, точками беспроводного доступа, игровыми приставками, средствами видеоконференц-связи и т.п., напрямую подключенными к Сети. На настоящий момент исследователи просканировали 130 млн. IP-адресов в сетях крупнейших интернет-провайдеров Северной Америки, Европы и Азии. Процесс сканирования прозрачен для провайдера, который к тому же всегда может отказаться от участия в проекте. В дальнейшем масштабы исследования могут быть расширены до уровня сетей крупных компаний и правительственных органов.
При анализе результатов учитывались класс устройства, компания-производитель и географическое местоположение. Домашние точки доступа оказались намного хуже сконфигурированными, чем офисные, — 41,62% открытых интерфейсов против 2,46% от числа исследованных. Все «рекорды» побили маршрутизаторы компании Linksys: На территории США было обнаружено 38,5% уязвимых устройств, в Канаде — 60%, а в Японии 70%. Что касается VoIP-адаптеров, незащищенным был признан каждый пятый, причем 29% терминалов Polycom откликались на пароль, заданный производителем.
Дело в том, полагают исследователи, что практическая реализация сетевых устройств, массово выпускаемых на рынок, зачастую не учитывает элементарных требований к безопасности. Централизованных схем сетевой защиты для них пока нет, а поскольку эти устройства покупают, приносят домой или на работу и подключают «как есть» к общей сети, они представляют собой удобный объект для манипуляций.
Публичный доступ к административному интерфейсу терминала и ненадежный пароль позволяют злоумышленнику внедрить любую программу, которая будет регистрировать и изменять сетевой трафик, записывать телефонные разговоры, накручивать «клики» и т.п. При таком количестве плохо защищенных точек доступа в Сети можно создать солидный ботнет на этой платформе и использовать его для проведения атак во «всемирной паутине».
Ботнет из сетевых устройств не за горами