{"id":5325,"date":"2012-10-04T13:20:12","date_gmt":"2012-10-04T16:20:12","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=5325"},"modified":"2019-07-18T12:41:56","modified_gmt":"2019-07-18T15:41:56","slug":"modems-dsl-vulnerabilidade-de-firmware-e-propagacao-de-malware","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/10\/novidades\/modems-dsl-vulnerabilidade-de-firmware-e-propagacao-de-malware\/","title":{"rendered":"Modems DSL: Vulnerabilidade de Firmware e Propaga\u00e7\u00e3o de Malware"},"content":{"rendered":"<p style=\"text-align: justify;\">Desde o ano de 2011, no Brasil, foi desencadeada uma esp\u00e9cie de ataque a partir de uma vulnerabilidade de firmware, 2 scripts maliciosos e 40 servidores DNS maliciosos, o que afetou seis fabricantes de hardware. Isso resultou em milh\u00f5es de usu\u00e1rios brasileiros de Internet como v\u00edtimas de um ataque em massa, de modo silencioso, fazendo refer\u00eancia aos seus modems DSL.<\/p>\n<p style=\"text-align: justify;\">Nesse contexto, ser\u00e1 mostrado de qual forma os cibercriminosos exploraram uma vulnerabilidade &#8220;under-the-radar&#8221;, que afetou milhares de modems DSL desatualizados em todo o pa\u00eds. Isto permitiu que o ataque chegasse a dispositivos de rede pertencentes a milh\u00f5es de usu\u00e1rios individuais e empresariais, espalhando malware e t\u00e9cnicas de redirecionamentos maliciosos ao longo de v\u00e1rios meses. O cen\u00e1rio foi alimentado pela neglig\u00eancia generalizada dos ISPs, erros de fabricantes de hardware, baixo n\u00edvel de educa\u00e7\u00e3o dos usu\u00e1rios, caracterizando-se como um aut\u00eantico cen\u00e1rio oficial de apatia.<\/p>\n<p style=\"text-align: justify;\">Para quem acha que foi dif\u00edcil contornar a situa\u00e7\u00e3o que envolveu infec\u00e7\u00f5es relacionadas ao malware DNS Changer, \u00e9 s\u00f3 tentar imaginar o que seria lidar com 4,5 milh\u00f5es de modems comprometidos neste ataque.<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: large;\"><strong>Uma Vulnerabilidade no Firmware<br \/>\n<\/strong><\/span><br \/>\nDe forma demasiada, os dispositivos de equipamentos de rede s\u00e3o esquecidos, pois uma vez que s\u00e3o instalados e configurados, a maioria dos usu\u00e1rios ou empresas n\u00e3o se preocupa mais em aplicar as devidas atualiza\u00e7\u00f5es de firmware que s\u00e3o fornecidas pelos seus fabricantes. Mesmo falhas que venham a ocorrer nos dispositivos mais simples podem afetar milhares de usu\u00e1rios, que s\u00e3o silenciosamente atacados e induzidos a instalar malware de maneira inadvertida, isso quando n\u00e3o s\u00e3o encaminhados para dom\u00ednios de\u00a0<em>phishing<\/em>.<\/p>\n<p style=\"text-align: justify;\">Conforme os apontamentos feitos pela pesquisadora Marta Janus, os modems DSL s\u00e3o atacados por diferentes tipos de malware, geralmente baseados em Linux, ou em ataques que exploram falhas de Cross-Site Request Forgery (CSRF), erros de configura\u00e7\u00e3o UPnP e SNMP ou at\u00e9 mesmo um complexo &#8220;sistema&#8221; de drive-by\u00a0<em>pharming<\/em>. Surpreendentemente, esse cen\u00e1rio n\u00e3o \u00e9 ignorado apenas por usu\u00e1rios de sistemas, mas tamb\u00e9m pela comunidade de seguran\u00e7a em si, que dispnesa pouqu\u00edssima aten\u00e7\u00e3o a esse tipo de situa\u00e7\u00e3o. \u00c9 bastante comum ver lembretes sobre a import\u00e2ncia da instala\u00e7\u00e3o de\u00a0<em>patches\u00a0<\/em>de seguran\u00e7a para o sistema operacional,<strong>\u00a0mas poucos falam da necessidade de atualizar o firmware do modem DSL.<\/strong><\/p>\n<p style=\"text-align: justify;\">Sem muito alarde, a vulnerabilidade acabou mostrando um problema em um modem espec\u00edfico que foi revelada em mar\u00e7o de 2011. Essa falha permitiu o acesso remoto a um modem DSL, e ningu\u00e9m sabe, exatamente, quando os cibercriminosos come\u00e7aram a explor\u00e1-lo de forma remota. A falha permite que um ataque Cross-Site Request Forgery (CSRF), seja realizado no painel de administra\u00e7\u00e3o do modem DSL, podendo capturar a senha definida no dispositivo e permitir que o invasor fa\u00e7a altera\u00e7\u00f5es, geralmente em servidores de DNS.<\/p>\n<div style=\"text-align: justify;\"><a id=\"attachment39552\" href=\"http:\/\/under-linux.org\/attachments\/cms\/39552d1349305795-image1.png\" class=\"gallery_colorbox\" rel=\"Lightbox_0\"><img decoding=\"async\" src=\"http:\/\/under-linux.org\/attachments\/cms\/39552d1349305795-image1.png\"  alt=\"\" border=\"0\" \/><\/a><br \/>\n<em><em>Publica\u00e7\u00e3o de exploit, datada de mar\u00e7o do ano de 2011, a partir de exploit-db.com<\/em><\/em><\/div>\n<p style=\"text-align: justify;\">Entretanto, mesmo que o utilizador tenha uma senha de alta relev\u00e2ncia configurada no dispositivo, a falha permite que um atacante possa acessar o painel de controle, capturar a referida senha, acessar o dispositivo e fazer todas as altera\u00e7\u00f5es que bem entender.<\/p>\n<p style=\"text-align: justify;\">Ao que tudo indica, esse problema n\u00e3o est\u00e1 relacionado com um determinado modelo ou fabricante, mas com o driver do chipset que executa as principais fun\u00e7\u00f5es do equipamento e \u00e9 comprado por fabricantes de modem que o utilizam em produtos de consumo. Todos os dispositivos afetados tem em comum, um chipset Broadcom, que \u00e9 utilizado por muitos fabricantes, incluindo modems aprovados pela Ag\u00eancia Nacional de Telecomunica\u00e7\u00f5es do governo brasileiro, e s\u00e3o vendidos no Brasil.<\/p>\n<p style=\"text-align: justify;\">De forma curiosa, nem todos os dispositivos que utilizam chips da Broadcom apresentam esse problema, mas n\u00e3o h\u00e1 dados precisos sobre quais as vers\u00f5es e equipamentos s\u00e3o afetados. Isto depende muito das informa\u00e7\u00f5es prestadas pelos pr\u00f3prios fabricantes.<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: large;\"><strong>Scripts Maliciosos Envolvidos no Ataque<br \/>\n<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\">Por incr\u00edvel que pare\u00e7a, o ataque foi bastante simples. Os cibercriminosos fizeram uma varredura na Internet em busca de modems que estivessem expostos na rede; eles usaram dois\u00a0<em>bash scripts<\/em>\u00a0que foram executados em um servidor dedicado, comprado exclusivamente para essa finalidade maliciosa. Na sequ\u00eancia, uma gama de IPs foi definida para scanning e para testes atrav\u00e9s do script. Sendo assim, cada vez que modem foi encontrado, uma tentativa de explorar a falha foi realizada.<\/p>\n<div style=\"text-align: justify;\"><a id=\"attachment39553\" href=\"http:\/\/under-linux.org\/attachments\/cms\/39553d1349307732-image3.jpg\" class=\"gallery_colorbox\" rel=\"Lightbox_0\"><img decoding=\"async\" src=\"http:\/\/under-linux.org\/attachments\/cms\/39553d1349307732-image3.jpg\"  alt=\"\" border=\"0\" \/><\/a><br \/>\n<em><em>A imagem acima mostra o script utilizado nos ataques<\/em><\/em><\/div>\n<p style=\"text-align: justify;\">Uma vez acessado, outro script chamado &#8220;roda.sh&#8221; iria ser executado e acessar o modem. A vulnerabilidade em quest\u00e3o, revela a senha de administra\u00e7\u00e3o do modem. Capturando esta senha, o script consegue acessar o painel de administra\u00e7\u00e3o do modem, alterar a configura\u00e7\u00e3o do Sistema de Nomes de Dom\u00ednio (DNS) e altera a senha, impedindo o propriet\u00e1rio do dispositivo de modific\u00e1-la posteriormente.<\/p>\n<div style=\"text-align: justify;\"><a id=\"attachment39554\" href=\"http:\/\/under-linux.org\/attachments\/cms\/39554d1349308115-image3.jpg\" class=\"gallery_colorbox\" rel=\"Lightbox_0\"><img decoding=\"async\" src=\"http:\/\/under-linux.org\/attachments\/cms\/39554d1349308115-image3.jpg\"  alt=\"\" border=\"0\" \/><\/a><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><em><em>Nesta imagem \u00e9 exibido o bash script, que explora a vulnerabilidade Cross-Site Request Forgery e modifica as configura\u00e7\u00f5es de DNS<\/em><\/em><\/div>\n<div style=\"text-align: justify;\">\n<div>Compondo as palavras-chave definidas pelos cibercriminosos, podemos visualizar &#8220;dn5ch4ng3&#8221;, &#8220;ch4ng3dn5&#8221; e outras variantes. Al\u00e9m disso, para que houvesse a automatiza\u00e7\u00e3o dos ataques, os atacantes determinaram uma ampla gama de IPs.<\/div>\n<div><\/div>\n<div><\/div>\n<div><strong style=\"font-size: large;\">Fabricantes de Hardware Sofrem as Consequ\u00eancias do Ataque<\/strong><\/div>\n<div>Nesse cen\u00e1rio de ataques, houve registro de modems DSL de seis fabricantes que sofreram com as a\u00e7\u00f5es cibercriminosas, sendo cinco deles amplamente comercializados no Brasil e alguns deles est\u00e3o entre os maiores modelos mais vendidos. Al\u00e9m de todo o transtorno j\u00e1 mencionado, a situa\u00e7\u00e3o \u00e9 ainda mais grave pelo fato de que, mesmo sem a vulnerabilidade, muitos modems s\u00e3o enviados com senhas padr\u00e3o que s\u00e3o publicamente conhecidas e os usu\u00e1rios, muitas vezes, n\u00e3o conseguem alterar esses padr\u00f5es.Outros modems s\u00e3o criados quando os ISPs locais habilitam contas de acesso remoto, principalmente para a realiza\u00e7\u00e3o de suporte t\u00e9cnico. O grande problema \u00e9 que essas credenciais s\u00e3o bastante conhecidas pelos cibercriminosos. Al\u00e9m disso, alguns fabricantes continuam atuando, de forma negligente, mesmo depois de serem alertados para estes problemas. Como todos sabem, a Anatel, Ag\u00eancia Nacional de Telecomunica\u00e7\u00f5es do Brasil, \u00e9 o \u00f3rg\u00e3o do governo com autoridade para testar dispositivos de rede antes de serem aprovados para venda e uso pelos provedores locais.<\/div>\n<div>\n<p>No entanto, estes testes apenas verificam a funcionalidade do dispositivo e n\u00e3o fazem qualquer esfor\u00e7o extra para avaliar as medidas de seguran\u00e7a. Isso permite que os ISPs locais ofere\u00e7am, de prefer\u00eancia, modems DSL (tipicamente mais velhos, modelos mais baratos e com firmware vulner\u00e1ve); vale lembrar que os ataques foram registrados em todos os grandes provedores de internet brasileiros. Em m\u00e9dia, um grande provedor de acesso tem 3 ou 4 milh\u00f5es de clientes, e sabe-se que alguns provedores registraram que cerca de 50% dos seus usu\u00e1rios foram v\u00edtimas desses ataques.<\/p>\n<p>Essa neglig\u00eancia dos fabricantes aliada \u00e0 neglig\u00eancia dos ISPs e \u00e0 ignor\u00e2ncia de \u00f3rg\u00e3os oficiais do governo, cria um cen\u00e1rio que favorece os cibercriminosos, permitindo que os mesmos possam atacar \u00e0 vontade.<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: large;\"><strong>Atividades Maliciosas de 40 Servidores DNS<br \/>\n<\/strong><\/span><br \/>\nPara realizar o ataque, os cibercriminosos no Brasil registraram cerca de 40 servidores DNS maliciosos em diferentes servi\u00e7os de hospedagem. Quase todos eles estavam localizados fora do Brasil. Nesse contexto de falhas e favorecimento \u00e0s atividades nefastas, foram registrados ataques nos quais apenas o servidor DNS prim\u00e1rio do dispositivo foi alterado, mantendo-se o servidor DNS secund\u00e1rio do ISP configurado ou usando o DNS p\u00fablico do Google; nessa situa\u00e7\u00e3o, o cibercriminoso ativou o DNS prim\u00e1rio por apenas alguns momentos a cada dia, em hor\u00e1rios espec\u00edficos.<\/p>\n<p>Desta forma, os atacantes poderiam controlar o tr\u00e1fego e manter o crit\u00e9rio do ataque sem levantar suspeitas. Uma vez configurado nos dispositivos, o servidor DNS malicioso dirigiria as v\u00edtimas para servidores que executam BIND com os tipos de entrada &#8220;SOA&#8221; e &#8220;A&#8221;, onde v\u00e1rios dom\u00ednios de execu\u00e7\u00e3o de p\u00e1ginas falsas referentes a bancos brasileiros foram hospedados. Ainda nessa sequ\u00eancia de a\u00e7\u00f5es nefastas, outros cibercriminosos aproveitaram os redirecionamentos para instalar malware nas m\u00e1quinas das v\u00edtimas.<\/p>\n<p><span style=\"font-size: large;\"><strong><br \/>\nComprometimento de 4,5 Milh\u00f5es de Modems<\/strong><\/span><\/p>\n<p>No \u00faltimo m\u00eas de mar\u00e7o, o CERT Brasil informou que os ataques tinham comprometido cerca de 4,5 milh\u00f5es de modems. Esta situa\u00e7\u00e3o levou os bancos, provedores de Internet, fabricantes de hardware e ag\u00eancias governamentais se reunissem para discutir uma solu\u00e7\u00e3o para o problema. Por\u00e9m, n\u00e3o foi o suficiente simplesmente relatar o abuso de servidores DNS maliciosos, que foram usados no ataque que resultou em milhares de usu\u00e1rios afetados por dispositivos comprometidos; foi necess\u00e1rio ir mais longe, exigindo dos centros de suporte t\u00e9cnico de atendimento das empresas envolvidas uma solu\u00e7\u00e3o para aquele imenso problema.<\/p>\n<p>Alguns fabricantes, a partir de ent\u00e3o, come\u00e7aram a fornecer atualiza\u00e7\u00f5es de firmware do modem, atualiza\u00e7\u00f5es estas que corrigiam o problema &#8211; especialmente relacionadas aos modelos mais populares. Dessa maneira, os usu\u00e1rios come\u00e7aram a reclamar com ISPs pedindo uma atualiza\u00e7\u00e3o de firmware, enquanto os bancos ficavam expostos aos servidores DNS maliciosos. Apesar de tudo isso, at\u00e9 o m\u00eas de mar\u00e7o deste ano, a CERT Brasil registrou um total de 300 mil modems ainda comprometidos por invasores.<\/p>\n<p>A finalidade maior dos atacantes, como sempre \u00e9 uma caracter\u00edstica das pr\u00e1ticas de cibercrime no Brasil, foi roubar dados banc\u00e1rios das v\u00edtimas. Eles sempre far\u00e3o de tudo para alcan\u00e7ar este objetivo, direcionando as v\u00edtimas para p\u00e1ginas banc\u00e1rias falsas ou promover a instala\u00e7\u00e3o de malware atrav\u00e9s da cria\u00e7\u00e3o de c\u00f3pias de sites populares como o Google, Facebook e Orkut.<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: large;\"><strong>Considera\u00e7\u00f5es Finais<br \/>\n<\/strong><\/span><\/p>\n<p>Quais medias os usu\u00e1rios podem tomar para n\u00e3o se tornarem v\u00edtimas desse tipo de ataque? Como Marta aconselhou em seu artigo, eles devem garantir a uutiliza\u00e7\u00e3o de senhas fortes, verificar suas configura\u00e7\u00f5es de seguran\u00e7a e atualizar seu firmware e qualquer software relevante, sempre de maneira regular. No momento, estas s\u00e3o as \u00fanicas coisas que podem realmente ser feitas. Quaisquer outros procedimentos s\u00e3o de total responsabilidade dos fabricantes, pois eles tem autonomia para alterar os projetos dos dispositivos.<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: large;\"><strong>Links de Interesse:<br \/>\n<\/strong><\/span><br \/>\n&#8211;\u00a0<a href=\"http:\/\/blog.trendmicro.com\/trendlabs-security-intelligence\/info-stealer-poses-as-google-chrome-installer\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Trend Labs Security Intelligence Blog<\/a><br \/>\n&#8211;\u00a0<a href=\"http:\/\/www.securelist.com\/en\/blog\/208193852\/The_tale_of_one_thousand_and_one_DSL_modems\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">The Tale of One Thousand Onde DSL Modems<\/a><\/p>\n<\/div>\n<div><\/div>\n<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Fonte: \u00a0<a href=\"http:\/\/under-linux.org\/modems-dsl-vulnerabilidade-de-firmware-e-propagacao-de-malware-5394\/\">http:\/\/under-linux.org\/modems-dsl-vulnerabilidade-de-firmware-e-propagacao-de-malware-5394\/<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Desde o ano de 2011, no Brasil, foi desencadeada uma esp\u00e9cie de ataque a partir de uma vulnerabilidade de firmware, 2 scripts maliciosos e 40 servidores DNS maliciosos, o que afetou seis fabricantes de hardware. Isso resultou em milh\u00f5es de usu\u00e1rios brasileiros de Internet como v\u00edtimas de um ataque em massa, de modo silencioso, fazendo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5326,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105,99],"tags":[],"class_list":["post-5325","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5325","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=5325"}],"version-history":[{"count":11,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5325\/revisions"}],"predecessor-version":[{"id":10591,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5325\/revisions\/10591"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/5326"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=5325"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=5325"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=5325"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}