Сегодня извлек очень неприятные статистические данные, касаемо кибербезопасности частных домашних локальных сетей. Персональные данные в статистической выборке отсутствуют.
Люди не берегут свой канал, трафик и личную безопасность.
Недавно мой роутер взломали, и я решил сделать исследование, касаемо реальности взлома сетевых устройств - IP-камер, Wi-Fi роутеров, хотспотов, принтсерверов и систем "умный дом". Опасные эксплоиты не применялись - уязвимости определялись наличием внешних факторов - передаваемой модели прошивки, а также устойчивостью к "стандартным паролям".
Фото: D-link.ru
Методом перебора была проверена четверть сетевых адресов из Харькова, на открытый доступ к наиболее уязвимым портам 80, 1080 и 8080.
Выводы:
Всего было обнаружено 7177 открытых портов.
Только 8,4 % представляют собой "безопасный" трафик, организованный на веб-сервере (т.е. должно быть такое количество всего)
Около 49% - Неопознанный трафик и открытый порт. Наиболее подвержены атакам пользователи Skype, не отключившие альтернативные порты 80 и 443 в настройках. Из этих 49% ориентировочно половина таких пользователей.
Определено по моделям следующее количество устройств. Эти устройства не поголовно взломаны, но без внимания к обновлению прошивок - это дело лишь времени. Исключение:
- Edimax,
- PLANET,
- Tenda,
- Trendnet,
- Xiaomi,
- ZyNOS,
- Upvel,
- DrayTek.
К счастью, суммарно таких устройств в выборке не более 50, и они не составляют даже 1% от общего количества определенных устройств. Но холодным душем окатило присутствие в списке Xiaomi. Оба устройства имеют не дефолтные пароли. Хотя владельцы всех упомянутых девайсов - могут за пароли не беспокоится - их все равно взломают.
В выборку попал один роутер от Huawei с дефолтным паролем, но после контакта с владельцем - уязвимость закрыли.
ASUS = 294 = 4%
TP-LINK = 516 = 7,1%
D-Link = 213 = 2,96%
Zyxel = 58 = 0,8%
MikroTik = 197 = 2,7%
Cisco/Linksys = 21 = 0,2%
В работе также было обнаружены IP камеры, хотя по нормам безопасности, на "популярные" порты их ставить нельзя. Опять таки, взлом данных устройств - дело времени. Более того, если с роутерами есть хоть какая-то защита от перебора - почти все камеры имеют стандартный пароль.
Hikvision = 39 = 0.3%
Other IP Cams = 315 = 4% - большинство из устройств имеет китайское происхождение.
Теперь перейдем непосредственно к фактам, позволяющим беспрепятственно проникнуть в беспроводные устройства, которых было однозначно (часть оборудования - не имеет wi-fi) обнаружено всего 514 или 7,1%.
Верхний список из нескольких полностью взламываемых претендентов озвучен выше. А теперь "проедемся" по топам.
Худшим из топов стал D-link. 36% имеют вероятность взлома, причем устройства на базе DIR-615 ревизий E защите не подлежат - требуется перепрошивка на не официальную прошивку. И в частности почти 14% пользователей забыли поменять пароль от админки.
Следом - TP-Link. 27% имеют вероятность взлома, из них 15% - такие же забывахи.
Затем идет ASUS. 26% имеют вероятность взлома, причем 14% - с дефолтным паролем.
Особо отличились устройства от MikroTik, Linksys и Zyxel - все они не имеют нареканий к прошивке, все уязвимости - от пользователей с простыми или стандартными паролями.
Отмечу людей, сделавших перепрошивку на DD-WRT. В выборке не оказалось ни одного роутера со скрытой инфо-страницей, дающей доступ к MAC и IP-адресам. Скрыть страницу и регулярно обновлять прошивку достаточно, чтобы обезопасить себя. 18 из 80 роутеров имеют дефолтный пароль.
По IP-камерам вывод очень прост. Поверхностно забывчивых пользователей не более 3%, но большую часть уязвимостей хранят сами прошивки камер. Китайские устройства, как показывает практика, не защищены.