Οι hackers εκμεταλλεύονται ενεργά μια κρίσιμη ευπάθεια παράκαμψης ταυτότητας που επηρεάζει τους δρομολογητές στο σπίτι με το υλικολογισμικό Arcadyan για να τους αναλάβουν και να αναπτύξουν κακόβουλα φορτία botnet Mirai.
Η ευπάθεια που εντοπίστηκε ως CVE-2021-20090 είναι μια ευπάθεια διέλευσης κρίσιμων διαδρομών (βαθμολογία 9,9/10) στις διεπαφές ιστού δρομολογητών με υλικολογισμικό Arcadyan που θα μπορούσε να επιτρέψει στους μη επιτρεπόμενους απομακρυσμένους εισβολείς να παρακάμψουν τον έλεγχο ταυτότητας.
Οι συνεχιζόμενες επιθέσεις ανακαλύφθηκαν από τους ερευνητές της Juniper Threat Labs ενώ παρακολουθούσαν τη δραστηριότητα ενός φορέα απειλής γνωστού για τη στόχευση συσκευών δικτύου και IoT από τον Φεβρουάριο.
Οι ευάλωτες συσκευές περιλαμβάνουν δεκάδες μοντέλα δρομολογητών από πολλούς προμηθευτές και ISP, συμπεριλαμβανομένων των Asus, British Telecom, Deutsche Telekom, Orange, O2 (Telefonica), Verizon, Vodafone, Telstra και Telus.
Με βάση τον αριθμό των μοντέλων δρομολογητή και τη μεγάλη λίστα προμηθευτών που επηρεάζονται από αυτό το σφάλμα, ο συνολικός αριθμός συσκευών που εκτίθενται σε επιθέσεις φτάνει πιθανότατα σε εκατομμύρια δρομολογητές.
Το ελάττωμα ασφαλείας ανακαλύφθηκε από την Tenable , η οποία δημοσίευσε ένα συμβουλευτικό δελτίο ασφαλείας στις 26 Απριλίου και πρόσθεσε απόδειξη της έννοιας εκμεταλλεύονται τον κωδικό, την Τρίτη, 3 Αυγούστου
«Αυτή η ευπάθεια στο firmware Arcadyan έχει υπάρξει για τουλάχιστον 10 χρόνια και ως εκ τούτου έχει βρει το δρόμο του μέσα από το αλυσίδα εφοδιασμού σε τουλάχιστον 20 μοντέλα σε 17 διαφορετικούς προμηθευτές, και αυτό αναφέρεται σε μια λευκή βίβλο που κυκλοφόρησε η Tenable », εξήγησε ο Evan Grant, Tenable Staff Research Engineer, την Τρίτη.
Μια λίστα με όλες τις γνωστές συσκευές και προμηθευτές που επηρεάζονται (συμπεριλαμβανομένων των ευπαθών εκδόσεων υλικολογισμικού) είναι ενσωματωμένη παρακάτω.