{"id":14293,"url":"\/distributions\/14293\/click?bit=1&hash=05c87a3ce0b7c4063dd46190317b7d4a16bc23b8ced3bfac605d44f253650a0f","hash":"05c87a3ce0b7c4063dd46190317b7d4a16bc23b8ced3bfac605d44f253650a0f","title":"\u0421\u043e\u0437\u0434\u0430\u0442\u044c \u043d\u043e\u0432\u044b\u0439 \u0441\u0435\u0440\u0432\u0438\u0441 \u043d\u0435 \u043f\u043e\u0442\u0440\u0430\u0442\u0438\u0432 \u043d\u0438 \u043a\u043e\u043f\u0435\u0439\u043a\u0438","buttonText":"","imageUuid":""}

«Дом.ру» проигнорировали жалобу — мы обнаружили уязвимость 6000+ домашних WiFi точек доступа

Статья расскажет каким образом 3500+ роутеров по всей России висят доступными на весь мир и 2500+ из внутренней сети домру на протяжении 2-3 лет.

Уже давно при сканировании сетей операторов РФ попадались на глаза роутеры российской марки ROTEK с полностью отображаемыми данными доступа к вайфай сети и логина PPPoE.

Дальше осталось понять, можно ли с помощью этих данных получить доступ к персональным данным: можно, вход в ЛК осуществляется на тот момент по логин-паролю PPPoE без каких-либо вопросов.

Мы парни ответственные… и хотим благодарности…

Почему во всём мире багбаунти есть, а у нас так глухо…

Пишем в Дом.Ру: Так мол и так, нашли в вашей сети уязвимость на 6000+ роутеров, хотим баунтю, на что получаем ответ: багбаунти официально нет, но... «отблагодарим».

Коротенько (дабы не ставить под удар несчастных людей с этими роутерами)

Уязвимость позволяет получить root доступ к роутеру извне, не находясь рядом (находясь за тридевять земель за 5 впнами), его файловой системе, сделать всё, о чём все злодеи мечтают в своих влажных снах: например, подменить dns, провести фишинг атаки уровня ГОСПОДЬ БОГ (ибо даже данные карт и номера телефонов, адрес, фио доступны в личном кабинете Дом. Ру)

«Проходят дни, пролетают года»

Проходят дни, недели переписок, нами предоставляются все данные об уязвимости, составляется договор, и что бы вы думали, уязвимость 6000+ вайфай сетей по всей стране не закрывается, домру блокирует доступ к личному кабинету через логин PPPoE (да-да это мы виноваты, соррян), нас отправляют по факту в пешое эротическое, 6000+ WiFi сетей продолжают висеть с паролем от вайфая и root доступом на весь мир.

Но это не жалоба, что мы сходили в пешое эротическое

Истинная цель публикации статьи: обратите внимание: если у вас или у ваших друзей/знакомых установлен такой вот роутер (RX-22200 и RX-22203):

То его сеть, ваша безопасность в опасности! Место данному роутеру с такими дырами в мусорном ведре, но прежде разбейте его молотком, чтобы на вас цепочка закончилась.

И кто же в этом виноват?

Мы проверили аналогичные роутеры провайдеров Таттелеком (убейся уже пожалуйста) и Ростелеком (славься во век) и что мы обнаружили? Ничего! Прошивки у этих провайдеров валидные и данной уязвимости в них нет. Путем решения этого хитрого уравнения, мы делаем вывод, что, с большей степенью вероятности, накосячили спецы Дом.Ру или сам Ротек при подготовке прошивки для них.

Вместо вывода немного эмоций

Никогда в жизни я больше не буду тратить время на багбаунти компаний РФ, видимо нужно просто продавать зомби рут сеть в даркнет и не париться. Домру -- позор тебе, твоя политика кал.

Ах да, я же не жалуюсь…

P.S.: прошло 6 месяцев с момента инцидента, имею полное право обнародовать эту информацию, верно же да?

Всем добра и мира, с уважением, Ксавкер
Подписывайтесь на мой Инстаграм (не, ну а чё)

0
63 комментария
Написать комментарий...
Дмитрий Мячин

Сколько я уже видел таких хатчеров как афтор. Просто граза. И все доказывали тоже самое. И до сих пор сидят на жопе ровно. Подключение на халяву не состоялось.

Ответить
Развернуть ветку
TERMINATOR
Автор

О чем ты? Какое подключение на халяву?

Ответить
Развернуть ветку
60 комментариев
Раскрывать всегда