Tragikomédia következik, két felvonásban. Először is kardhal küldött pár levelet, néhány jólfésült magyar site adminisztrátori panelének screenshotjával, melyeket az "inurl:admin/login.asp" Google dork finomításával könnyedén megtalálhat bárki. Persze a felület jelszóval védett, de a legprimitívebb felhasználó:jelszó párossal be lehet rájuk menni (ennél több infót tényleg nem merek kiírni). Küldtem leveleket az érintetteknek, ötből egy cégtől vették a fáradtságot, hogy válaszoljanak...
De persze ki nem sz*rja le, ha esetleg néhány hazai kereskedő hirtelen malware-t kezd osztani? :(
A baj az (második felvonás), hogy ma, 2011-ben, ugyanilyen szintű problémák előfordulnak sokkal komolyabb helyeken is. Kevin Finisterre - egy rendes whitehat munka során - például egy meg nem nevezett amerikai város rendőrjárőreinek digitális kamerái felett vette át az uralmat hasonlóan "bonyolult" módszerekkel.
A helyi járőrök autójában egy Rocket nevű, megerősített szerkezetű routert rendszeresítettek, melynek belső WiFi hálózatára más eszközök, többek között a rendőrök intézkedéseit rögzítő videókamera is csatlakoztak. Bár a WLAN-ok titkosításán kellő erőbedobással valószínűleg megfejthette volna, Finisterre sokkal elegánsabb megoldást talált:
Nem tudni, hogy a Rocket alapértelmezései miatt, vagy azért, hogy a járőrflotta adatait a garázsokban könnyebben áttölthessék, de a rögzítést is végző kameraegység FTP és Telnet portjait szépen kiforwardolták a routeren. Amire a tervezők nem gondoltak, az az volt, hogy a routerek másik interfésze a Verzion GPRS/EDGE/3G/LTE... (whatever: cellular) hálózatára nézett, ami Interneten routolható IP-ket osztott a rendőrség eszközeinek, a fenti szolgáltatásokhoz így bárki csatlakozhatott.
No persze jelszó nélkül nem sokra megy az ember, de - ahogy azt már bizonyára kitaláltátok - az FTP szerver jelszava a gyári alapértelmezett, nagy bonyolultságú "PASS" volt, míg a Telnet szervert egy autentikáció megkerülését engedő sebezhetőség sújtotta. Ennek kifinomult kihasználási módja a következő volt:
$ telnet xxx.xxx.xxx.xxx
Trying xxx.xxx.xxx.xxx...
Connected to xxx.xxx.xxx.xxx.
Escape character is '^]'.
200 MDVR3xx Telnet Server
pwd
400 Command Error
pwd
200 /
ls -l
100 drw-rw-rw- 1 user group 0 Jan 1 1970 c
200 OK
ésatöbbi...
innentől kezdve a tesztelést végző csapat nem csak élő-egyenes adást élvezhettek a járőrautókból, de tetszőleges intézkedés rögzített felvételét módosíthatták, vagy törölhették volna. Volt bizonyíték, nincs bizonyíték!
Az érintett cégek közül a Rocket gyártója hárította a támadásokat, a többiek még nem adtak ki hivatalos közleményt.
Hasonló esetekről kaphattok szórakoztató beszámolókat Keleti Artúr jóvoltából a következő Ethical Hacking konferencián.