Az Egyesült Államok a TP-Link routerek betiltását fontolgatja a kiberbiztonsági kockázatok miatt

Segítséget kaptál? Szívesen töltöd itt az idődet? Visszajársz hozzánk? Támogasd a munkákat: Ko-fi és Paypal!

kami911 képe

A TP-Link routerek használata nemzetbiztonsági kockázatot jelenthet az Egyesült Államok számára, ezért a kormány vizsgálatot indított, és akár betiltást is fontolgat. Az ügy a routerek kiberbiztonsági kockázataival és a gyanús piaci gyakorlatokkal kapcsolatos.

Vizsgálat és potenciális tiltás

A Wall Street Journal értesülései szerint az amerikai Igazságügyi, Kereskedelmi és Védelmi Minisztérium vizsgálja a TP-Link routerek használatát. Legalább egy Kereskedelmi Minisztériumi hivatal már idézést küldött a vállalatnak. A vizsgálat célja, hogy megállapítsák, a TP-Link eszközök használata valóban nemzetbiztonsági fenyegetést jelent-e.

A TP-Link jelenleg a kis irodai és otthoni (SOHO) routerek piacának mintegy 65%-át uralja az Egyesült Államokban. A gyanú szerint a vállalat a készülékeket a gyártási költségeknél alacsonyabb áron értékesíti, hogy mesterségesen növelje a piaci részesedését.

TP-Link routerek a támadások középpontjában

Az ügy hátterében egy Microsoft jelentés áll, amely felfedte, hogy egy kínai fenyegetés szereplői által üzemeltetett botnet—amelyet Quad7, CovertNetwork-1658 vagy xlogin néven ismernek—főként TP-Link eszközökből áll.

  • A botnet jelszószórási (password spray) támadások során szerzett hitelesítő adatokat használ, hogy hálózati exploitokat (CNE) hajtson végre.
  • A routerek sérülékenységei lehetővé teszik, hogy támadók irányítsák ezeket az eszközöket, és széles körű támadásokat indítsanak.

Reakciók és nemzetbiztonsági intézkedések

A TP-Link amerikai leányvállalatának szóvivője kijelentette, hogy a vállalat kész együttműködni az amerikai kormánnyal, hogy bizonyítsa biztonsági gyakorlatait, és eloszlassa a nemzetbiztonsági aggodalmakat.

Az ügy része egy szélesebb nemzetbiztonsági lépéscsomagnak:

  • 2022-ben az FCC betiltotta öt kínai vállalat, köztük a Huawei és a ZTE eszközeinek értékesítését.
  • A Biden-kormány nemrégiben további korlátozásokat jelentett be a kínai telekommunikációs cégekkel szemben.

Az Egyesült Államok kormánya a TP-Link routerek betiltását fontolgatja, ha a vizsgálatok igazolják, hogy azok kiberbiztonsági kockázatot jelentenek. Ez az eset jól tükrözi a növekvő feszültségeket az amerikai és kínai technológiai kapcsolatok terén, miközben kiemeli a kritikus infrastruktúrák védelmének fontosságát.

A Quad7 néven ismert botnet – amelyet kínai fenyegetés-szereplők üzemeltetnek – széles körű támadásokat hajt végre otthoni és kis irodai routerek (SOHO) feltörésével. A támadások célja a hálózati hozzáférési adatok megszerzése és kémkedésre alkalmas adatlopás.

A Quad7 botnet működése

A Quad7, más néven CovertNetwork-1658 vagy xlogin, egy biztonsági kutató, Gi7w0rm által felfedezett botnet, amely feltört SOHO routerekből áll. Későbbi jelentések szerint a célzott eszközök között megtalálhatók a következők:

  • TP-Link, ASUS, Ruckus vezeték nélküli eszközök,
  • Axentra NAS eszközök,
  • Zyxel VPN berendezések.

A routerek feltörése után a támadók egyedi rosszindulatú programokat telepítenek, amelyek távoli hozzáférést biztosítanak az eszközökhöz Telneten keresztül. Az eszközökön jellemzően egyedi üdvözlő szalagcímek jelennek meg:

  • xlogin: TP-Link eszközök, Telnet port 7777,
  • alogin: ASUS routerek, Telnet port 63256,
  • rlogin: Ruckus eszközök, Telnet port 63210,
  • axlogin: Axentra NAS (port ismeretlen),
  • zylogin: Zyxel VPN eszközök, Telnet port 3256.

Ezek mellett a támadók SOCKS5 proxy szervert telepítenek, amely rosszindulatú támadások továbbítására szolgál, miközben beolvad a legitim hálózati forgalomba, ezzel elkerülve a felismerést.

A jelszólopó támadások menete

A Microsoft szerint a Quad7 botnet kínai fenyegetés-szereplők által üzemeltetett jelszólopó kampányokban vesz részt. Az általuk használt módszer a password spray támadás, amely során sok fiókhoz próbálnak hozzáférni kevés számú próbálkozással, hogy elkerüljék a biztonsági riasztásokat.

A támadások jellemzői:

  • Korlátozott próbálkozások: Egy fiókra naponta csak egy-két bejelentkezési kísérlet történik.
  • Gyors kihasználás: Amint megszereznek egy fiókot, a támadók azonnal megkezdik a hálózat további feltérképezését.

Célok és eszközök

A megszerzett hitelesítő adatok felhasználásával a támadók:

  1. Hozzáférnek a célszervezetek hálózataihoz,
  2. További hitelesítő adatokat gyűjtenek,
  3. Tartós hozzáférést biztosító eszközöket (RAT-eket és proxykat) telepítenek,
  4. Adatokat szivárogtatnak ki, jellemzően kiberkémkedési céllal.

A fertőzés módszerei

Bár a Quad7 pontos működési módját nem teljesen ismerjük, a Sekoia kutatói megfigyelték, hogy a támadók egy OpenWRT zero-day sebezhetőséget használtak ki az egyik csapdaeszköz feltörése során. Ez egyesítette a hitelesítetlen fájlhozzáférést és a parancsbefecskendezést.