San Diego Supercomputer Center Pazartesi günü Fransız iletişim donanımları üreticisi Alcatel tarafından üretilen bazı ADSL modemlerinde güvenlik boşlukları bulduğunu açıkladı.
Güvenlik boşluğu saldırganın modemin tüm kontrolünü eline geçirmesini mümkün kılıyor. Saldırgan modemin yapılandırılması yapılandırma, yeni “firmware” yazılımının yüklenmesi, modem ve DSL hizmeti veren şirket arasındaki iletişim bozulması işlemleri kolaylıkla gerçekleştirebiliyor.
Alcatel’in ADSL modemleri endüstride oldukça yaygın olarak kullanılıyorlar. Kuzey Amerika’daki müşteriler arasında SBC Communications, BellSouth, Bell Canada, Verizon, New Edge, Telus ve Sprint gibi şirketler yer alıyor. Alcatel’in ADSL modemleri TTNet ADSL bağlantılarının ucuzlatılmasıyla birlikte Türkiye’de de yaygın olarak kullanılmaya başlamıştı.
CERT (Computer Emergency Response Team) SDSC’nin bulgularını güvenlik tavsiyeleri sitesinden yayınlamıştı.
Güvenlik boşluğundan Alcatel’in Speed Touch Home ve eski Alcatel 1000 Network Termination ürünleri etkileniyor. SDSC Alcatel’in diğer modellerini test etmediklerini açıkladı.
SDSC yetkilileri yaptıkları yazılı açıklamada Speed Touch Pro yazılımının Speed Touch Home modelinde bulunan yazılımla benzerlikler taşımasından dolayı Pro modelinin de benzer saldırılara karşı savunmasız olabilme ihtimalinin büyük olduğunu belirttiler. Açıklamada ayrıca aynı kod tabanına sahip olan diğer ürünlerin de bu boşluğa sahip olma ihtimalinin bulunduğunu belirttiler.
Güvenlik boşlukları arasında kullanıcı yetkilendirme sorunları, TFTP (Trivial File Transfer)sunucuları ve firmware yazılımı geçerliliğinin kontrol edilmemesi bulunuyor.
Alcatel’in ADSL modemleri varsayılan bir parola olmadan geliyor. Bu TELNET ya da HTTP üzerinden modeme erişilerek parola gerekmeden modem üzerinde yapılandırma yapılabilmesine neden oluyor. Ayrıca modemin dosya sistemleri de aynı yöntem kullanılarak FTP üzerinden sınanabiliyor.
Modemler aynı zamanda yerel ağ üzerinden yetkisiz TFTP erişimine izin veriyor. Yani modem üzerinde yetkisiz olarak değişiklikler yapılabiliyor ya da firmware güncellenebiliyor. CERT yetkilileri bunun diğer güvenlik boşlukları ile bir araya geldiğinde saldırganların yetkisiz erişim hakkı kazanabilmelerini sağlayacağını belirttiler. Modemler aynı zamanda geniş ağ üzerinden de TFTP sunucusuna yetkisiz erişim sağlanabilmesine izin veriyor. Bu özelliğin amacı İnternet servis sağlayıcıların firmware yazılımlarını güncelleyebilmelerini amaçlıyor. Fakat bu özellik saldırganlar tarafından kötü amaçlar için kullanılabiliyor.
Son güvenlik boşluğu ise Alcatel modemlerin EXPERT adı verilen bir özel yönetici hesabını içeriyor. Bu hesap modeme ayrıcalıklı bir erişim hakkı kazanılmasını sağlıyor. Bu özellik özel bir parola yetkilendirme mekanizması ile korunuyor. Fakat parolayı korumak için kullanılan algoritma çok da güçlü değil.
Alcatel ADSL modem sahiplerinin bu güvenlik boşluklarını ortadan kaldırmak için dikkat etmeleri gereken iki önemli nokta bulunuyor. İlk adım kullanıcıların modemi ilk defa yapılandırdıklarında bir parola atamaları. Fakat bu parola bile EXPERT hesabına karşı koruma sağlayamıyor. Bu yüzden kullanıcıların 255.255.255.255 adresini filtreleyecek bir ev amaçlı güvenlik duvarı kullanmaları tavsiye ediliyor.