ادامه مطلب کلید خصوصی گواهی https در مسیریاب نت‌گیر ذخیره می‌شود

شرکت نت‌گیر (Netgear) در ثابت‌افزار (firmware) مسیریاب‌هایش داده‌هایی قرار داده است که می‌تواند اتصال امن با رابط تحت وب مسیریاب را به خطر بیندازد.

 

شرکت نت‌گیر (Netgear) در ثابت‌افزار (firmware) مسیریاب‌هایش داده‌هایی قرار داده است که می‌تواند اتصال امن با رابط تحت وب مسیریاب را به خطر بیندازد.

نت‌گیر گواهی‌های TLS مجاز و امضا شده به همراه کلید خصوصی گواهی‌ها را درون نرم‌افزار مسیریاب قرار داده است. این نرم‌افزار علاوه بر آنکه روی مسیریاب نصب شده، به‌طور رایگان هم قابل دانلود است. این داده‌ها می‌توانند برای تولید گواهی‌هایی به کار روند که مورد اعتماد مرورگرها واقع می‌شوند. همچنین این داده‌ها می‌توانند در حملات مردمیانی مورداستفاده قرار گیرند که باعث شنود و دست‌کاری اتصالات رمز شده به کنترل پنل تحت وب مسیریاب می‌شود. به‌عبارت‌دیگر با استفاده از این داده‌ها امکان تسخیر مسیریاب وجود دارد.

کاربر هنگام پیکربندی مسیریاب باید آدرس https://routerlogin.net یا https://routerlogin.com را بازدید کند. سپس مسیریاب شبکه کاری می‌کند تا این آدرس‌ها به آدرس تجهیز در شبکه محلی ترجمه شود. بنابراین به‌جای اینکه کاربر مجبور باشد برای پیکربندی تجهیز به آدرسی مثل 192.168.1.1 مراجعه کند، می‌تواند از دو آدرس فوق استفاده کند که حفظ کردن آن‌ها راحت‌تر است. درواقع نت‌گیر امنیت را فدای راحتی کاربر کرده است.

 

اما هدف نت‌گیر این است که اتصال، https باشد و برای آنکه مرورگرها از گواهی https صفحه ایراد نگیرند، لازم است وب سرور موجود در مسیریاب، گواهی معتبری صادر کند و بنابراین مسیریاب باید به کلید خصوصی گواهی دسترسی داشته باشد. این کلید به‌طور ناامن در ثابت‌افزار مسیریاب جاسازی‌شده است و هرکسی می‌تواند آن را استخراج کند و مورد سوءاستفاده قرار دهد.

 

Nick Starke و Tom Pohl که این مشکل را کشف کرده‌اند می‌گویند: «این گواهی‌ها مورد اعتماد مرورگرهای همه پلتفرم‌ها هستند، اما مطمئناً به‌زودی به فهرست‌های ابطال گواهی (certificate revocation list) افزوده خواهند شد. ثابت‌افزارهایی که این گواهی‌ها و کلیدهای خصوصی آن‌ها را در خود داشتند، برای دانلود از طریق سایت پشتیبانی نت‌گیر بدون نیاز به احراز هویت در دسترس عموم بودند؛ بنابراین هر فردی در جهان ممکن است این کلیدها را به دست آورده باشد».

 

این متخصصان بر سر سیاست نت‌گیر در مورد نحوه برخورد با مشکلات امنیتی نیز با این شرکت به چالش برخوردند. «می‌دانیم که نت‌گیر برنامه‌های باگ بانتی عمومی دارد. اما تا به امروز این برنامه‌ها به‌هیچ‌وجه اجازه انتشار عمومی [اشکالات] را نمی‌دهند. ما به‌عنوان محققان امنیتی احساس کردیم عموم باید در مورد نشت گواهی‌ها مطلع باشد تا بتوانند به‌طور مناسب از خودشان محافظت کنند و گواهی‌های نامبرده باید ابطال شوند تا دیگر مرورگرهای بزرگ به آن‌ها اعتماد نکنند. اگر ما از برنامه‌های باگ بانتی موجود استفاده می‌کردیم نمی‌توانستیم هیچ‌یک از این موارد را تضمین کنیم».

 

تصمیم این محققان مجدداً این بحث قدیمی را پیش می‌کشد که بهترین روش افشای مشکلات امنیتی چیست؟ از سویی برخی استدلال می‌کنند که مخفی نگه‌داشتن آسیب‌پذیری‌ها احتمال سوءاستفاده از آن‌ها را پایین می‌آورد. از سوی دیگر، بعضی معتقدند افشای عمومی مشکلات به افزایش آگاهی کمک می‌کند و باعث می‌شود همه روی رفع و وصله کردن آسیب‌پذیری کار کنند. در این مورد، محققان رویه دوم را در پیش گرفتند. آن‌ها ابتدا در سه‌شنبه گذشته نت‌گیر را در جریان قراردادند و پس‌ازآنکه پاسخ مناسبی دریافت نکردند، آن را به‌طور عمومی منتشر کردند.

منبع: Register

کلمات کلیدی