Router Quanta LTE con vulnerabilidades

Vulnerabilidades en routers Quanta LTE: backdoors, RCE, WPS y más

La firma ensambladora de routers Quanta, con sede en Taiwan, es una de las principales firmas encargadas del ensamblado de equipos informáticos -como portátiles- a nivel mundial. También fabrican bastantes routers que muchas veces podremos tener en nuestros hogares. Se han encontrado múltiples vulnerabilidades en routers Quanta LTE, desde puertas traseras hasta mecanismos WPS débiles….y mucho más.

Quanta LTE QDH, un router pobremente diseñado

El router en cuestión es el mencionado Quanta LTE QDH, un router (actúa también como punto de acceso) bastante mal diseñado desde el punto de vista de la seguridad. Este router se distribuye en diferentes países, para funcionar como punto acceso a internet en redes LTE.

LTE (Long-Term Evolution , normalmente denominado comercialmente 4G LTE) es un estándar de comunicación wireless  que conecta cualquier tipo de dispositivo móvil moderno, con alto ancho de banda.

Tan pobre es su seguridad y tantos problemas de este tipo se han hallado que, según el estudio llevado a cabo por PierreKim, podríamos estar ante un acto deliberado para entrometerse en los mismos a posteriori.

Vulnerabilidades en routers Quanta LTE

Los tests (bastante extensos, merece la pena leerlos si os interesa el tema) se han llevado a cabo utilizando la última versión de firmware del router Quanta LTE QDH:

firmware 01.00.05_1210, revisión QDHY10_M1.2252_45041, /DailyBuild/MDM9x25_2031_QDT/QDHY_2031_YOOMEE/codebase/MDM9x25_2031_QDH_20141210_0940/MDM9x25_2031_QDT/LINUX/apps_proc/oe-core/build/tmp-eglibc/work-shared/gcc-4.6.2+svnr181430-r22/gcc-4_6-branch/libgcc/../gcc/config/arm

Las vulnerabilidades

¿Qué nos vamos a encontrar? Nada menos que una lista con decenas de problemas  de seguridad que se han encontrado de una sola vez, al hacer una auditoría de este modelo. Entre las más graves podemos destacar dos RCE, una backdoor, generación de un PIN de autenticación WPS débil o una clave de servidor SSH “hardcodeada”. Veamos la lista completa:

  • Hardcoded SSH Server key
  • Backdoor accounts
  • Router DoS
  • WebInterface Information Leak
  • RCE #1
  • RCE #2
  • Backdoor
  • Default WPS PIN
  • Weak WPS PIN Generation – with a reverse-engineered algorithm
  • Backdoor accounts in Samba
  • Leaking No-IP account (?)
  • Remote FOTA (Firmware Over The Air)
  • TOCTOU vulnerability in QCMAP_ConnectionManager – LPE
  • Default Wifi Password Weakness
  • HTTP DoS
  • Arbitrary file browsing using the http daemon
  • Arbitrary file reading using the http daemon
  • Network Eavesdropping – Interception with the gglogd program
  • Security removed in UPnP
  • Undocumented diagnostic webpage
  • Misc

Con todo esto entre manos, uno poco menos que se pregunta si todo esto es casualidad o no, como bien dice Pierre:

Un punto de vista personal: como poco, las vulnerabilidades están causadas por incompetencia; en el peor de los casos, sería un acto de sabotaje de seguridad totalmente intencionado, de parte del fabricante.

¿Lo peor? No todas las vulnerabilidades están aquí listadas, sino únicamente las que se consideran más críticas. Es como pra echarse a temblar…

Routers Quanta afectados

Aparte del modelo anteriormente citado, existen otros de la firma Quanta que comparten el mismo firmware. Según ha comprobado este experto, se trataría de los siguientes modelos afectados:

  1. Quanta 4G WiFi Router QDH
  2. Quanta 4G WiFi Router UNE
  3. Quanta 4G WiFi Router MOBILY (QDH-Mobily – CPE342X)
  4. Quanta 4G WiFi Router Yoomee

Deja tu comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s