רשימת קריאה

רשימת הקריאה מאפשרת לך לשמור כתבות ולקרוא אותן במועד מאוחר יותר באתר,במובייל או באפליקציה.

לחיצה על כפתור "שמור", בתחילת הכתבה תוסיף את הכתבה לרשימת הקריאה שלך.
לחיצה על "הסר" תסיר את הכתבה מרשימת הקריאה.

חוקר אבטחה: פרצה חמורה במאות אלפי מכשירי הוט

חוקר אבטחה ישראלי מצא פרצות חמורות בשניים מהמכשירים הנפוצים של ענקית התקשורת המקומית; למרות הממצאים, בהוט ממשיכים להכחיש את חומרת המקרה

26תגובות
משרדי חברת הוט HOT
עופר וקנין

חוקר אבטחה ישראלי בשם דניאל לוי מצא פרצות אבטחה חמורות בשני מכשירים נפוצים של חברת התקשורת הוט, שעלולות לאפשר לתוקפים להשתלט על הרשת הביתית. חברת הוט דוחה את הממצאים שלו וטוענת כי לא ניתן לנצל את הפרצה המדוברת מרחוק - לדבריה הדבר נבדק בידי מומחים מהארץ ומהעולם. זאת למרות שלוי הדגים ל"הארץ" כיצד ניתן לנצל את הפרצה ולחדור מרחוק לראוטר של החברה תוך שניות.

לוי גילה בתחילה את הפרצה במכשיר פייברבוקס (HOT FiberBox) שאמור לספק את כל צרכי התקשורת של הלקוחות. "הקופסה החכמה המספקת עבורך את כל שירותי התקשורת הביתיים: צפייה והקלטה באיכות HD, מודם טלפוניה, מודם אינטרנט, נתב אלחוטי ומדיה סנטר", מגדירים אותו באתר החברה.

כאשר הדגים את הפרצה ל"הארץ" התברר כי הבעיה לא מוגבלת רק ל"קופסה החכמה", אלא גם להוטבוקס, המודם-ראוטר הנפוץ של החברה. הוא הסביר כי מדובר בפרצה קריטית, שעלולה לאפשר לתוקפים לחדור לרשת הביתית. למעשה, לוי הזהיר כי תוקפים שינצלו אותה בהצלחה יקבלו שליטה מלאה על הרשת.

טל גרנות גולדשטיין, מנכ"לית HOT
רמי זרנגר

השתלטות כזו תאפשר להאקרים לבצע שורה של תקיפות נגד המכשירים המחוברים לרשת. לוי מנה רק כמה מהן, כמו למשל האפשרות למפות את המכשירים המחוברים לרשת ולנטר את הפעילות שלהם. בנוסף, תוקף יכול לשלוט בהגדרות ה-DNS, מה שיאפשר לו להפנות את התעבורה לאתרים זדוניים המתחזים לאתרים לגיטימיים מבלי שהמשתמש יבחין בכך.

ההאקר יכול לנהל את הגדרות הפיירוול ולפתוח פורטים סגורים, כמו למשל פורט 445, שהפך ידוע לשמצה בשנה האחרונה לאחר שהאקרים ניצלו אותו כדי לבצע כמה מתקפות סייבר מהחמורות בהיסטוריה - מתקפת WannaCry ו-NotPetya. במקרים הללו התוקפים ניצלו את כלי התקיפה שפותחו בידי ה-NSA והודלפו בידי הקבוצה (או האדם) שכינתה את עצמה Shadow Brokers.

ב-2013 דווח ב"הארץ" על פרצה חמורה אחרת בהוטבוקס של הוט. אותה פרצה, שנחקרה לראשונה בידי חוקר בשם עוז אליסיאן, נבעה מכך שהמכשירים הגיעו כאשר הסיסמה של ה-WPS (מנגנון אבטחה שמאפשר להתחבר לרשת בלחיצת כפתור) הוגדרה מראש ובאופן בלתי ניתן לשינוי לרצף מספרים פשוט להחריד. בעקבות פניות "הארץ" החברה כיבתה את מנגנון ה-WPS בנתבים.

לוי הזכיר את הדיווח בשיחה, והסביר כי אחד ההבדלים המשמעותיים בין הפרצה שהוא מצא לזו שמצא אליסיאן (במקביל מצא זאת אז גם חוקר אבטחה בשם יוגב מזרחי) הוא שכדי לנצל את הפרצה הקודמת, תוקף צריך להיות בטווח ה-wifi. כלומר, במצב הרגיל הוא צריך להיות במרחק של עשרות מטרים. אם הצטייד מראש באנטנה ייעודית, הטווח יכול להגיע למאות מטרים ומעלה.

לעומת זאת, הפרצה שחשף לוי מסכנת משתמשים גם אם התוקף נמצא בצד השני של העולם.

פרצות מהסוג הזה יכולות לפגוע מאוד ביחידים כמובן, אבל ההשפעה עלולה לחרוג מהרשת הביתית, בעיקר כשמדובר בחברה שהמכשירים שלה נמצאים במאות אלפי בתים בישראל. מי שזוכר את מתקפת מיראי שהפילה אתרים מרכזיים באינטרנט בשנה שעברה, ודאי זוכר גם את החידוש הבולט ביותר שלה - היא בוצעה באמצעות מכשירי "אינטרנט של הדברים" - רבים מהם נתבים, שהפיקו מתקפות כבדות במיוחד על האתרים.

דרום קוריאה סייבר
Yun Dong-jin/אי־פי

כמה שנים לפני כן, ב-4 ביולי 2009, צפון קוריאה (אחת המדינות עם תשתית האינטרנט הנחשלת בעולם) ניצלה את העובדה שמולה ניצבת דרום קוריאה, מדינה עם תשתית האינטרנט המתקדמת בעולם. האקרים שפעלו בשירותה תקפו את הרשת הדרום קוריאנית והדביקו מחשבים רבים בתוכנה זדונית שהפכה את התשתית שלה לנשק נגדה. אתרים ממשלתיים רבים הושבתו לתקופות זמן ארוכות. המתקפה פגעה גם בארצות הברית והדיה אף הורגשו בישראל, אבל ההתפשטות בדרום קוריאה היתה הוכחה מרשימה ליכולות של תוקף שמשתלט על תשתית במדינת המטרה.

הוט: אין כל דרך לפרוץ לנתב מרחוק

ב-20 בנובמבר נשלח דיווח בנושא לחברת הוט. בנוסף, התבקשה החברה למסור מתי היא צופה שהטיפול בדיווח יסתיים. יום למחרת נשלחה שאלה נוספת, ואשת יחסי הציבור של החברה מסרה כי הנושא בבדיקה.

ב-6 בדצמבר שוב נשלחה שאלה, ולדבריה הנושא עדיין היה בבדיקה. יום למחרת שוב נשלחה תזכורת לנציגת החברה. בשיחת טלפון שהתקיימה באותו יום היא אמרה שלמעשה הנושא מוכר לחברה זה שנה ונבדק כאמור על ידי מומחים מהארץ ומהעולם, שקבעו כי אין כל אפשרות לנצל זאת מרחוק, אלא רק מהרשת הביתית. כאשר נאמר לה שלוי הצליח לבצע את התקיפה, היא ביקשה לראשונה את המחקר המלא שלו.

כאן ראוי להזכיר שוב את המחקר של אליסיאן, כמו גם את הנער מאשקלון שנעצר בגין איומים על מוסדות יהודיים בארצות הברית (תמורת תשלום). אותו נער נחשף אחרי חקירה מאומצת בארה"ב ובארץ אחרי שהתברר שהוא השתמש באנטנה להגדלת טווח ה-wifi כדי לפעול דרך רשתות אלחוטיות של תושבים באזורו.

ביום ראשון השבוע נשלח לחברה המחקר המלא, כולל הקוד לניצול הפרצה. כמה שעות מאוחר יותר מסרה אשת יחסי הציבור כי גם לאחר בחינה של המאמר הם הגיעו למסקנה ש"זה בוודאות מתחיל רק מהמחשב הביתי". בשלב זה היא נשאלה אם זו תגובתה הרשמית של החברה.

תגובתה של הוט:

"אבטחת הפרטיות של HOT עומדת בסטנדרטים הגבוהים ביותר כפי שעולה גם מבדיקות מקיפות שנערכו הן על ידי החברה והן באמצעות גופי אבטחה מובילים. אין כל דרך לפרוץ לנתב מרחוק ולסכן את פרטיות לקוחות החברה".

בתגובה לכך אמר לוי: "האקספלויט שמוכיח שניתן להשתלט על הפייברבוקס וההוטבוקס מרחוק נשלח להוט עם פירוט מדיוק, יש להם את כל המידע הנחוץ על מנת לטפל בפרצה".



תגובות

דלג על התגובות

בשליחת תגובה זו הנני מצהיר שאני מסכים/מסכימה עם תנאי השימוש של אתר הארץ

סדר את התגובות
tm_tools.isArticleType(article) : true