ادامه مطلب کلید خصوصی گواهی https در مسیریاب نتگیر ذخیره میشود
شرکت نتگیر (Netgear) در ثابتافزار (firmware) مسیریابهایش دادههایی قرار داده است که میتواند اتصال امن با رابط تحت وب مسیریاب را به خطر بیندازد.
شرکت نتگیر (Netgear) در ثابتافزار (firmware) مسیریابهایش دادههایی قرار داده است که میتواند اتصال امن با رابط تحت وب مسیریاب را به خطر بیندازد. نتگیر گواهیهای TLS مجاز و امضا شده به همراه کلید خصوصی گواهیها را درون نرمافزار مسیریاب قرار داده است. این نرمافزار علاوه بر آنکه روی مسیریاب نصب شده، بهطور رایگان هم قابل دانلود است. این دادهها میتوانند برای تولید گواهیهایی به کار روند که مورد اعتماد مرورگرها واقع میشوند. همچنین این دادهها میتوانند در حملات مردمیانی مورداستفاده قرار گیرند که باعث شنود و دستکاری اتصالات رمز شده به کنترل پنل تحت وب مسیریاب میشود. بهعبارتدیگر با استفاده از این دادهها امکان تسخیر مسیریاب وجود دارد. |
کاربر هنگام پیکربندی مسیریاب باید آدرس https://routerlogin.net یا https://routerlogin.com را بازدید کند. سپس مسیریاب شبکه کاری میکند تا این آدرسها به آدرس تجهیز در شبکه محلی ترجمه شود. بنابراین بهجای اینکه کاربر مجبور باشد برای پیکربندی تجهیز به آدرسی مثل 192.168.1.1 مراجعه کند، میتواند از دو آدرس فوق استفاده کند که حفظ کردن آنها راحتتر است. درواقع نتگیر امنیت را فدای راحتی کاربر کرده است.
اما هدف نتگیر این است که اتصال، https باشد و برای آنکه مرورگرها از گواهی https صفحه ایراد نگیرند، لازم است وب سرور موجود در مسیریاب، گواهی معتبری صادر کند و بنابراین مسیریاب باید به کلید خصوصی گواهی دسترسی داشته باشد. این کلید بهطور ناامن در ثابتافزار مسیریاب جاسازیشده است و هرکسی میتواند آن را استخراج کند و مورد سوءاستفاده قرار دهد.
Nick Starke و Tom Pohl که این مشکل را کشف کردهاند میگویند: «این گواهیها مورد اعتماد مرورگرهای همه پلتفرمها هستند، اما مطمئناً بهزودی به فهرستهای ابطال گواهی (certificate revocation list) افزوده خواهند شد. ثابتافزارهایی که این گواهیها و کلیدهای خصوصی آنها را در خود داشتند، برای دانلود از طریق سایت پشتیبانی نتگیر بدون نیاز به احراز هویت در دسترس عموم بودند؛ بنابراین هر فردی در جهان ممکن است این کلیدها را به دست آورده باشد».
این متخصصان بر سر سیاست نتگیر در مورد نحوه برخورد با مشکلات امنیتی نیز با این شرکت به چالش برخوردند. «میدانیم که نتگیر برنامههای باگ بانتی عمومی دارد. اما تا به امروز این برنامهها بههیچوجه اجازه انتشار عمومی [اشکالات] را نمیدهند. ما بهعنوان محققان امنیتی احساس کردیم عموم باید در مورد نشت گواهیها مطلع باشد تا بتوانند بهطور مناسب از خودشان محافظت کنند و گواهیهای نامبرده باید ابطال شوند تا دیگر مرورگرهای بزرگ به آنها اعتماد نکنند. اگر ما از برنامههای باگ بانتی موجود استفاده میکردیم نمیتوانستیم هیچیک از این موارد را تضمین کنیم».
تصمیم این محققان مجدداً این بحث قدیمی را پیش میکشد که بهترین روش افشای مشکلات امنیتی چیست؟ از سویی برخی استدلال میکنند که مخفی نگهداشتن آسیبپذیریها احتمال سوءاستفاده از آنها را پایین میآورد. از سوی دیگر، بعضی معتقدند افشای عمومی مشکلات به افزایش آگاهی کمک میکند و باعث میشود همه روی رفع و وصله کردن آسیبپذیری کار کنند. در این مورد، محققان رویه دوم را در پیش گرفتند. آنها ابتدا در سهشنبه گذشته نتگیر را در جریان قراردادند و پسازآنکه پاسخ مناسبی دریافت نکردند، آن را بهطور عمومی منتشر کردند. منبع: Register |