Ένα ελάττωμα στη δυνατότητα Attended Sysupgrade του OpenWrt που χρησιμοποιείται για τη δημιουργία προσαρμοσμένων εικόνων firmware κατά παραγγελία, θα μπορούσε να έχει επιτρέψει τη διανομή κακόβουλων πακέτων firmware.
Δείτε επίσης: CapibaraZero Firmware: Νέα καινοτομία στην Open-Source τεχνολογία
Το OpenWrt είναι ένα εξαιρετικά προσαρμόσιμο λειτουργικό σύστημα ανοιχτού κώδικα, βασισμένο σε Linux, σχεδιασμένο για ενσωματωμένες συσκευές, ιδιαίτερα συσκευές δικτύου όπως δρομολογητές, σημεία πρόσβασης και άλλο υλικό IoT. Το έργο είναι μια δημοφιλής εναλλακτική λύση στο υλικολογισμικό ενός κατασκευαστή, καθώς προσφέρει πολλές προηγμένες δυνατότητες και υποστηρίζει δρομολογητές από ASUS, Belkin, Buffalo, D-Link, Zyxel και πολλά άλλα.
Το ελάττωμα command injection και κατακερματισμού στο OpenWrt, ανακαλύφθηκε από τον ερευνητή της Flatt Security «RyotaK» κατά τη διάρκεια μιας τακτικής αναβάθμισης δρομολογητή οικιακού εργαστηρίου. Το κρίσιμο ελάττωμα (βαθμολογία CVSS v4: 9.3), το οποίο εντοπίστηκε ως CVE-2024-54143, επιδιορθώθηκε μέσα σε λίγες ώρες από την αποκάλυψή του στους προγραμματιστές του OpenWrt. Ωστόσο, οι χρήστες καλούνται να πραγματοποιήσουν ελέγχους για να διασφαλίσουν την ασφάλεια του εγκατεστημένου firmware τους.
CES 2025: Τα πιο συναρπαστικά ρομπότ!
Η Samsung διορθώνει πολλαπλά ελαττώματα ασφαλείας
Most Innovative Robots of CES 2025
Το OpenWrt περιλαμβάνει μια υπηρεσία που ονομάζεται Attended Sysupgrade, η οποία επιτρέπει στους χρήστες να δημιουργούν προσαρμοσμένες, κατ’ απαίτηση εκδόσεις firmware που περιλαμβάνουν προηγουμένως εγκατεστημένα πακέτα και ρυθμίσεις.
Δείτε ακόμα: Το νέο firmware AirPods Pro 2 είναι διαθέσιμο για τις λειτουργίες υγείας ακοής του iOS 18.1.
Ο RyotaK ανακάλυψε ότι η υπηρεσία sysupgrade.openwrt.org επεξεργάζεται αυτές τις εισόδους μέσω εντολών που εκτελούνται σε περιβάλλον κοντέινερ.
Ένα ελάττωμα στον μηχανισμό χειρισμού εισόδου του OpenWrt, που προέρχεται από την μη ασφαλή χρήση της εντολής ‘make‘ στον κώδικα διακομιστή, επιτρέπει αυθαίρετο command injection μέσω των ονομάτων των πακέτων.
Ένα δεύτερο πρόβλημα που ανακάλυψε ο RyotaK ήταν ότι η υπηρεσία χρησιμοποιεί ένα περικομμένο κατακερματισμό SHA-256 12 χαρακτήρων για την προσωρινή αποθήκευση τεχνουργημάτων κατασκευής, περιορίζοντας τον κατακερματισμό μόνο στα 48 bit. Ο ερευνητής εξηγεί ότι αυτό καθιστά εφικτά τα brute-forcing collisions, επιτρέποντας σε έναν εισβολέα να δημιουργήσει ένα αίτημα που επαναχρησιμοποιεί ένα κλειδί κρυφής μνήμης που βρίσκεται σε νόμιμες εκδόσεις firmware.
Συνδυάζοντας τα δύο προβλήματα και χρησιμοποιώντας το εργαλείο Hashcat σε μια κάρτα γραφικών RTX 4090, η RyotaK έδειξε ότι είναι δυνατό να τροποποιηθούν τεχνουργήματα firmware για να παραδίδονται κακόβουλες εκδόσεις σε ανυποψίαστους χρήστες.
Δείτε επίσης: Νέα Έκδοση Firmware για το USB-C Apple Pencil: Τι Αλλάζει;
Το κακόβουλο firmware αναφέρεται σε επιθέσεις που στοχεύουν στην εγκατάσταση επιβλαβούς λογισμικού σε συσκευές ή συστήματα, παραβιάζοντας την ασφάλεια και προκαλώντας σοβαρές επιπτώσεις. Το κακόβουλο firmware μπορεί να περιλαμβάνει κρυφά προγράμματα, ιούς ή ακόμη και προσβολές που παραβιάζουν την ιδιωτικότητα και την ασφάλεια των χρηστών. Η ανακάλυψη και εξάλειψη του κακόβουλου firmware είναι ζωτικής σημασίας για τη διατήρηση της ασφάλειας των συστημάτων και την προστασία των προσωπικών δεδομένων των χρηστών. Οι εταιρείες και οι χρήστες πρέπει να είναι επιφυλακτικοί και να λαμβάνουν μέτρα πρόληψης για να αποτρέψουν την εγκατάσταση κακόβουλου firmware και να διασφαλίσουν την ασφάλεια των συστημάτων και των δεδομένων τους.
Πηγή: bleepingcomputer