21 10 2015
Tietoturvattomasti konfiguroiduissa kotireitittimissä on internetiin auki olevia palveluita, jotka mahdollistavat esimerkiksi laitteiden hyödyntämisen osana palvelunestohyökkäystä.
Kotireitittimien tietoturvaa koskevan artikkelin toisessa osassa tarkastellaan kotireitittimissä käytössä olevia tietoliikenneprotokollia, joiden avulla huonosti suojatun laitteen voi valjastaa palvelunestohyökkäykseen murtautumatta laitteeseen.
Kotireitittimissä on usein ominaisuuksia, joita tyypilliset käyttäjät eivät yleensä tarvitse. Joissain tapauksissa nämä ominaisuudet ovat oletuksena päällä ja niiden käyttämät tietoliikenneportit ovat avoinna myös internetiin. Esimerkiksi oletussalasana ja internetistä mahdollistettu etähallinta voivat mahdollistaa kotireitittimeen murtautumisen, kuten tämän artikkelin ensimmäisessä osassa kerrottiin.
Lisäksi monissa kotireittimissä on käytössä verkkolaitteiden valvontaan ja ylläpitoon käytetty SNMP-protokolla (Simple Network Management Protocol) oletuksena ja avoinna internetiin. Tällöin kotireititintä voidaan käyttää hajautettujen palvelunestohyökkäysten (distributed denial of service) osana siten, että hyökkäysliikenne peilataan niiden kautta varsinaiseen kohteeseen.
Kannattaa huomioida, että kotireitittimien lisäksi myös muissa verkkolaitteissa, kuten kytkimissä, tulostimissa, videokonferenssijärjestelmissä ja rakennus- ja kotiautomaatiolaitteissa voi olla internetiin avoin SNMP-palvelu, jota voidaan hyödyntää palvelunestohyökkäyksissä.
Tarkista laitteen käyttöohjeesta tai kysy neuvoa esimerkiksi laitteen tai internet-operaattorisi asiakaspalvelusta, kuinka SNMP otetaan pois käytöstä. Jos laitteesta ei ole mahdollista kytkeä SNMP-ominaisuutta pois, sama tulos voidaan saavuttaa käyttämällä port forwarding -ominaisuutta. Tällöin porttiin 161 tulevat SNMP-kyselyt ohjataan johonkin sisäverkon IP-osoitteeseen, jota yksikään laite ei käytä. Samalla kannattaa tarkistaa muutkin ominaisuudet, joita et tarvitse.
13 10 2015
Laajakaistamodeemien, WLAN-tukiasemien ja muiden kotireitittimien tietoturvaan tulee kiinnittää huomiota, sillä ne voidaan valjastaa helposti osaksi palvelunestohyökkäystä. Turvattomiin kotireitittimiin pesiytynyt haittaohjelma voi myös ohjata käyttäjänsä haitallisille nettisivuille tai louhia reitittimen avulla bitcoineja. Useiden laitteiden asetukset on kuitenkin mahdollista säätää oletusasetuksia turvallisemmiksi. Viimeistään kotireitittimen uudelleenkäynnistys poistaa sinne päässeet haittaohjelmat.
Kotireitittimien tietoturvaa koskevan artikkelin ensimmäisessä osassa tarkastellaan oletussalasanojen ja haavoittuvuuksien aiheuttamia ongelmia. Lisäksi kerrotaan vinkkejä kotireitittimien tietoturvallisiin asetuksiin.
Useissa kotireitittimissä on valitettavasti monia tietoturvaongelmia, joita hyödyntämällä on mahdollista esimerkiksi murtautua laitteeseen, valjastaa se brute force -murtoyrityksiin tai osaksi hajautettua palvelunestohyökkäystä (DDoS). Jotkin haittaohjelmat liittävät kotireitittimen osaksi roskapostia lähettävää bottiverkkoa tai louhivat hyökkääjälle bitcoineja. DNS-asetuksia muokkaavat reititinhaittaohjelmat puolestaan ohjaavat käyttäjänsä tietojenkalastelusivuille tai lisäävät näytettäville sivuille ylimääräisiä mainoksia.
Kotireitittimiä ovat muun muassa laajakaistamodeemit, kaapelimodeemit ja WLAN-tukiasemat. Myös WLAN-tukiasema voi näkyä internetiin, jos laajakaistamodeemi on siltaava. Kaikkiaan laitteiden kirjo on laaja, sillä käytössä on sekä operaattoreiden tarjoamia että kuluttajien itse ostamia laitteita.
Kotireitittimiä ylläpidetään tyypillisesti www-käyttöliittymästä, johon kirjaudutaan käyttäjätunnuksella sekä salasanalla. Käyttöliittymään tulisi päästä käsiksi ainoastaan sisäverkosta. Jos laitteessa on kytketty päälle etähallinta (remote administration), käyttöliittymä on saavutettavissa myös julkisesta verkosta.
Haittaohjelma voi tarttua sisäverkonkin kautta, jos esimerkiksi klikataan sähköpostissa tai verkkosivulla olevaa haitallista linkkiä, joka lähettää haavoittuvuutta hyödyntävän HTTP-pyynnön kotireitittimelle. Tällä tavoin onnistutaan esimerkiksi muokkaamaan laitteiden DNS-asetuksia, jolloin laitteet voivat ohjata käyttäjänsä väärennetyille tietoja kalasteleville sivustoille tai näyttää sivujen yhteydessä haitallisia mainoksia. Vastaavantyyppinen autentikoinnin ohittava haavoittuvuus on löytynyt vastikään useista Netgear-laitteista.
Oletussalasanojen lisäksi tiettyihin kotireitittimiin valmistaja on jättänyt ylimääräisiä käyttäjätunnuksia, joita oma hallintaliittymä ei näytä. Jos rikollinen on saanut nämä tunnukset selville, laitteelle pääsy on mahdollista myös tällä tavoin.
Kotireitittimet ovat sulautettuja järjestelmiä, jotka sisältävät pienitehoisille laitteille suunnitellun käyttöjärjestelmän. Myös näissä käyttöjärjestelmissä ja sovelluksissa on haavoittuvuuksia, joiden avulla toisen on mahdollista ottaa laite haltuunsa ja asentaa siihen haittaohjelmia. Tämän vuoksi laitteen ohjelmisto (firmware) kannattaa päivittää. Usein päivitykset sisältävät myös toiminnallisia parannuksia.
Useimmat kotireitittimiin päässeet haittaohjelmat poistuvat laitteen muistista siinä vaiheessa, kun laitteesta katkaistaan virta. Näin kannattaa toimia esimerkiksi silloin, jos oma verkkoliikenne vaikuttaa hidastuvan.
Jos haittaohjelma on muokannut laitteen asetuksia, voi olla parasta palauttaa laite tehdasasetuksiin ja sitten päivittää se uusimpaan ohjelmistoversioon.
Yksityiskohtaisemmat ohjeet riippuvat käyttämästäsi laitteesta. Käyttöohjeet tulevat yleensä laitteen mukana. Tämän lisäksi ohjeita voi hakea laitevalmistajan tai operaattorin kotisivulta tai asiakastuesta. Tarvittaessa voit pyytää jotain tuttua tai tietokonetukipalvelua tarjoavaa yritystä auttamaan.
Hyökkääjä voi käyttää kotireititintä haitallisiin tarkoituksiin myös tiettyjä yhteydettömiä UDP-pohjaisia tietoliikenneprotokollia hyödyntämällä, jolloin laitteeseen ei tarvitse murtautua. Tällöin laitteen tietoturvallisten asetusten merkitys korostuu. UDP-pohjaisista palvelunestohyökkäyksistä kerrotaan enemmän tämän artikkelin toisessa osassa.
Lisätietoa
28 09 2015
Angler Exploit Kit -hyökkäysohjelmiston käyttö haittaohjelmien tartuttamiseen Windows-tietokoneisiin ei ota laantuakseen. Päivittämättömän Flash-selainliitännäisen käyttäjät lataavat haittaohjelmia joka päivä.
Kyberturvallisuuskeskus julkaisee Angler Exploit Kit -hyökkäysalustasta kaksiosaisen artikkelin. Ensimmäisessä osassa keskitytään verkkosivuilla näytettävien mainosten yhteydessä leviäviin haittaohjelmiin.
Viestintäviraston Kyberturvallisuuskeskus tiedotti exploit kit -hyökkäysohjelmistoista viimeksi heinäkuussa , kun Hacking Team -tietomurrossa paljastuneita Flash-haavoittuvuuksia hyödynnettiin Angler Exploit Kitissä välittömästi. Myös uudet Windows-haavoittuvuudet, joihin päivitykset julkaistiin tällä viikolla, on jo otettu käyttöön Angler Exploit Kit -hyökkäysalustassa. Tällöin tartunnat tapahtuivat tyypillisimmin murrettujen www-sivujen kautta.
Haittaohjelmat voivat levitä myös luotetuilla sivustoilla näytettävien mainosten yhteydessä ilman, että sivustoa on murrettu. Vastikään on havaittu laajamittainen "malvertising"-kampanja, jossa hyökkääjät esiintyivät mainostajina ja onnistuivat liittämään tunnettuihin mainosalustoihin omia, haitallista sisältöä tarjoavia mainospalvelimiaan.
Toinen haittaohjelmien leviämisreitti on verkkosivuilla näytettävät mainokset. Tästä käytetään termiä malvertising (= malware + advertising). Usein haitallinen linkki, skripti tai Flash-tiedosto on mukana suoraan mainoksessa.
Malwarebytes-blogissa uutisoitiin syyskuun puolessa välissä ovelasta malvertising-kampanjasta, joka kosketti useita tunnettuja mainosverkkoja ja siten peräti kymmeniä miljoonia käyttäjiä lähes kolmen viikon ajan. Mainokset itsessään eivät kuitenkaan olleet saastuneita, joten haittaliikennettä oli hankala havaita.
Haittakoodin levittäjät esiintyivät asianmukaisina mainostajina ja rekisteröityivät useisiin tunnettuihin mainosverkkoihin, kuten DoubleClick tai AppNexus, joiden mainoksia näytetään tunnetuilla verkkosivuilla kuten ebay.co.uk tai answers.com. Ongelmana oli se, että mainokset ladattiin hyökkääjän palvelimelta.
Palvelimelta ladattiin skripti, joka näytti varsinaisen mainoksen ja sen lisäksi ohjasi käyttäjän selaimen taustalla toiselle sivulle, joka edelleen ohjaa selaimen varsinaiselle hyökkäysohjelmiston sisältävälle www-palvelimelle. Monessa tapauksessa hyödynnettiin lisäksi lyhennettyjä URL-osoitteita, joka vaikeuttaa epäilyttävän toiminnan huomaamista entisestään.
Haittaohjelmatartunta Windows-ympäristössä voi tapahtua ilman, että käyttäjä klikkaa mitään epäilyttävää. Haitallisille mainoksille altistunut käyttäjä ohjataan sivulle ujutetun haittakoodin avulla varsinaisen hyökkäysohjelmiston sisältävälle www-palvelimelle, josta koneelle latautuu haitallinen Flash-tiedosto. Jos selain ja sen liitännäiset ovat ajantasaiset, haittaohjelman tie tyssää tähän. Sen sijaan esimerkiksi vanhentunutta Flash-liitännäistä käyttäville latautuu tyypillisesti tiedostoja salaava kiristyshaittaohjelma, kuten AlphaCrypt, TeslaCrypt tai jokin Cryptowall-variantti. Tartunta voi tapahtua myös Internet Explorerin tai Adobe Readerin haavoittuvuuksia hyödyntämällä.
Angler Exploit Kit -hyökkäysohjelmiston käyttöä koskevan artikkelin seuraavassa osassa keskitytään päivittämättömien tai huonosti suojattujen julkaisujärjestelmien avulla murrettuihin www-sivuihin. Myös tällä tavoin altistetaan lukuisia käyttäjiä haittaohjelmatartunnoille.
E-Karjalan ICT-Palvelut.net Oy
Käytämme evästeitä. Lisätiedot. Tarkempi selvitys Traficomin jutusta tai täältä.