В GSM-шлюзах DblTek GoIP обнаружен скрытый бэкдор


Trustwave-SpuderLabsИсследователями из Trustwave был обнаружен скрытый бэкдор в прошивке GSM-шлюзов DblTek GoIP от китайского производителя DBL Technology. DblTek GoIP представляет собой межсетевой шлюз, используемый телекоммуникационными компаниями для подключения к сетям GSM и IP.

Согласно отчету Trustwave, устройства DblTek GoIP содержат скрытый бэкдор, который предоставляет удаленный доступ к шлюзам по протоколу Telnet через учетную запись суперпользователя dbladm. Интересно то, что в отличие от ctlcmd и limitsh, аккаунт dbladm не указан в документации на продукт. И если для двух первых учетных записей пароль устанавливает сам пользователь, то dbladm использует способ аутентификации вызов-ответ. Пользователю предлагается строка, где он должен проделать несколько операций и только тогда получить пароль.

 

Исследователи заверили, что осуществить реверс-инжиниринг данной схемы довольно просто. Злоумышленнику достаточно создать автоматизированные скрипты для прохождения аутентификации вызов-ответ, авторизоваться в учетной записи суперпользователя и получить полный контроль над устройством.

Эксперты протестировали лишь 8-портовые GSM-шлюзы DblTek GoIP. Тем не менее, они уверены, что проблема также затрагивает модели устройств с 1, 4, 16 и 32 портами. Trustwave связались с производителем, однако DBL Technology не удалила учетную запись (по мнению исследователей, она использовалась во время тестирования и была оставлена случайно), а просто усложнила схему аутентификации вызов-ответ.


Обновлено (04.03.2017 17:46)