{"id":14274,"url":"\/distributions\/14274\/click?bit=1&hash=fadd1ae2f2e07e0dfe00a9cff0f1f56eecf48fb8ab0df0b0bfa4004b70b3f9e6","title":"\u0427\u0435\u043c \u043c\u0443\u0440\u0430\u0432\u044c\u0438\u043d\u044b\u0435 \u0434\u043e\u0440\u043e\u0436\u043a\u0438 \u043f\u043e\u043c\u043e\u0433\u0430\u044e\u0442 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u0438\u0441\u0442\u0430\u043c?","buttonText":"\u0423\u0437\u043d\u0430\u0442\u044c","imageUuid":"6fbf3884-3bcf-55d2-978b-295966d75ee2"}

«Дом.ру» проигнорировали жалобу — мы обнаружили уязвимость 6000+ домашних WiFi точек доступа

Статья расскажет каким образом 3500+ роутеров по всей России висят доступными на весь мир и 2500+ из внутренней сети домру на протяжении 2-3 лет.

Уже давно при сканировании сетей операторов РФ попадались на глаза роутеры российской марки ROTEK с полностью отображаемыми данными доступа к вайфай сети и логина PPPoE.

Дальше осталось понять, можно ли с помощью этих данных получить доступ к персональным данным: можно, вход в ЛК осуществляется на тот момент по логин-паролю PPPoE без каких-либо вопросов.

Мы парни ответственные… и хотим благодарности…

Почему во всём мире багбаунти есть, а у нас так глухо…

Пишем в Дом.Ру: Так мол и так, нашли в вашей сети уязвимость на 6000+ роутеров, хотим баунтю, на что получаем ответ: багбаунти официально нет, но... «отблагодарим».

Коротенько (дабы не ставить под удар несчастных людей с этими роутерами)

Уязвимость позволяет получить root доступ к роутеру извне, не находясь рядом (находясь за тридевять земель за 5 впнами), его файловой системе, сделать всё, о чём все злодеи мечтают в своих влажных снах: например, подменить dns, провести фишинг атаки уровня ГОСПОДЬ БОГ (ибо даже данные карт и номера телефонов, адрес, фио доступны в личном кабинете Дом. Ру)

«Проходят дни, пролетают года»

Проходят дни, недели переписок, нами предоставляются все данные об уязвимости, составляется договор, и что бы вы думали, уязвимость 6000+ вайфай сетей по всей стране не закрывается, домру блокирует доступ к личному кабинету через логин PPPoE (да-да это мы виноваты, соррян), нас отправляют по факту в пешое эротическое, 6000+ WiFi сетей продолжают висеть с паролем от вайфая и root доступом на весь мир.

Но это не жалоба, что мы сходили в пешое эротическое

Истинная цель публикации статьи: обратите внимание: если у вас или у ваших друзей/знакомых установлен такой вот роутер (RX-22200 и RX-22203):

То его сеть, ваша безопасность в опасности! Место данному роутеру с такими дырами в мусорном ведре, но прежде разбейте его молотком, чтобы на вас цепочка закончилась.

И кто же в этом виноват?

Мы проверили аналогичные роутеры провайдеров Таттелеком (убейся уже пожалуйста) и Ростелеком (славься во век) и что мы обнаружили? Ничего! Прошивки у этих провайдеров валидные и данной уязвимости в них нет. Путем решения этого хитрого уравнения, мы делаем вывод, что, с большей степенью вероятности, накосячили спецы Дом.Ру или сам Ротек при подготовке прошивки для них.

Вместо вывода немного эмоций

Никогда в жизни я больше не буду тратить время на багбаунти компаний РФ, видимо нужно просто продавать зомби рут сеть в даркнет и не париться. Домру -- позор тебе, твоя политика кал.

Ах да, я же не жалуюсь…

P.S.: прошло 6 месяцев с момента инцидента, имею полное право обнародовать эту информацию, верно же да?

Всем добра и мира, с уважением, Ксавкер
Подписывайтесь на мой Инстаграм (не, ну а чё)

0
62 комментария
Написать комментарий...
user_90123129312

В даркнет такое сливать нужно, а так могут вас сделать виновным :)

Ответить
Развернуть ветку
TERMINATOR
Автор

Всё что не делается — во благо. Все договоренности я обеспечил, поэтому думаю виновным меня вряд ли могут сделать.

Ответить
Развернуть ветку
59 комментариев
Раскрывать всегда