Odpověď na názor

Odpovídáte na názor k článku Routery Asus jsou napadány, útočník do nich přidává trvalá zadní vrátka. Názory mohou přidávat pouze registrovaní uživatelé. Nově přidané názory se na webu objeví až po schválení redakcí.

  • Článek je starý, nové názory již nelze přidávat.
  • 30. 5. 2025 10:03

    Michal Šmucr
    Bronzový podporovatel

    Trochu podrobnější informace tady:
    https://www.labs.greynoise.io/grimoire/2025-03-28-ayysshush/

    Když na to koukám, tak z toho vyplývá, že je ten primární vstup je "klasická" zranitelnost webového rozhraní.

    To je ve výchozím nastavení nepřístupné z WAN sítě a musí se explicitně povolit.
    Což je ta základní blbost, co ti uživatelé dělají. Je to vidět i třeba na těch scanech z Polska, co posílal výše Krakonoš.. 80, 443, 8433 atp. (spousta hostů už není teď dostupná, ale na pár to ještě žije).

    Ne že by se to nedalo zneužít z LAN, ale to už je hodně nad rámec obvyklých remote scanů. Útočník by musel využít nějakou zranitelnost jiného software nebo systému, propašovat malware na klienta do LAN, skenovat bránu a pokusit se jí ovládat.

    Podobnou věc měli historicky snad všichni výrobci domácích modemů nebo routerů (od Zyxelu, přes TP Link až Netgear, Tenda). Zrovna ASUS bych z toho nevyčleňoval jako extra špatný. Průběžně to opravují (otázka pak jak, viz ten linkovaný článek..), párkrát jsem s nimi něco řešil a třeba do měsíce to opravili (nejdřív privátní betu, pak release), byť je samozřejmě potíž s širokou modelovou řadou a tunou zařízení v provozu, co budou už několik let po EOL.

    Spíš by za mě měla být všude cedule jak vrata (včetně přímo těch webových rozhraní s varováním a odkazem na web a dalším potvrzením heslem), že přímý přístup z WAN do "pofidérního" webového rozhraní je principiálně nebezpečný.
    Na webu v nějakém FAQ článku bych to klidně rozvedl i s návodem na případné zprovoznění vestavěné VPN, kterou většina těch zařízení má, pokud by to někdo opravdu potřeboval.