در مارس ۲۰۲۵، شرکت امنیتی GreyNoise از یک کمپین پنهانی برای آسیب پذیری های ایسوس پرده برداشت که به آرامی هزاران روتر خانگی و اداری ایسوس را به نقاط نفوذ دائمی برای دسترسی غیرمجاز SSH تبدیل کرده است.
نحوه عملکرد مهاجمان در آسیب پذیری روترهای ایسوس
آسیب پذیری روترهای ایسوس از آنجا شروع شد که مهاجمان با حدس زدن یا حملات «بروت-فورس» (brute-forcing) گذرواژههای پیشفرض یا ضعیف ادمین را پیدا کرده و سپس از ترکیبی از نقصهای شناخته شده و قبلاً مستند نشده در firmware، به ویژه CVE-2023-39780، یک باگ «command-injection» برای دستیابی به امتیازات سطح روت (root-level privileges) استفاده میکنند.
به جای نصب بدافزارهای حجیم، آنها یک کلید عمومی SSH را در پیکربندی روتر آپلود میکنند که به هر کسی که کلید خصوصی متناظر را دارد، دسترسی یکپارچه به کنسول را میدهد. هنگامی که کلید عمومی در جای خود قرار گرفت، exploit مستقیماً در حافظه NVRAM روتر نوشته میشود؛ این حافظه داخلی تنظیمات را در طول راهاندازی مجدد و بازنویسی firmware حفظ میکند.
این بدان معناست که حتی پس از بهروزرسانی firmware روتر (یا قطع و وصل کردن برق آن)، بکدور به طور خودکار هنگام بوت شدن دستگاه دوباره فعال میشود. برای پوشاندن بیشتر ردپاها در روند آسیب پذیری روترهای ایسوس، مهاجمان تمام logging سمت روتر را غیرفعال میکنند، بنابراین ردگیریهای استاندارد (standard audit trails) ورودهای غیرمجاز یا تغییرات پیکربندی را نشان نخواهند داد.
تا ماه مه ۲۰۲۵، GreyNoise که به آسیب پذیری روترهای ایسوس دست پیدا کرده بود؛ بیش از ۹۰۰۰ روتر ایسوس آلوده را شمارش کرد. این رقم با اتصال دستگاههای بیشتر به سرورهای تحت کنترل مهاجمان، همچنان در حال افزایش است. اگر میخواهید بدانید روتر شما مورد حمله قرار گرفته است یا خیر، سعی کنید یک نشست SSH روی پورت TCP 53282 باز کنید. در شرایط عادی، این پورت باید بسته باشد. اگر بدون نصب کلیدهای خودتان به طور موفقیتآمیزی متصل شدید، روتر شما احتمالاً آلوده شده است.
مقابله با این نوع بکدور و آسیب پذیری روترهای ایسوس ، بیش از یک راهاندازی مجدد ساده است و نیاز به بازنشانی کامل به تنظیمات کارخانه (full factory reset) برای پاک کردن NVRAM دارد. سپس به دنبال آن باید پیکربندی دستی نام شبکه، گذرواژه و اطلاعات مدیریتی شما انجام شود. پس از بازنشانی، firmware را به آخرین نسخه بهروزرسانی کنید، سپس دوباره بررسی کنید که دسترسی SSH غیرفعال یا به جفت کلید خودتان محدود شده باشد.
ایسوس به محض تأیید کمپین آسیب پذیری روترهای ایسوس توسط GreyNoise در اوایل ماه مارس، مطلع شد و این شرکت قبل از عمومی شدن مسئله با سازمانهای امنیت سایبری دولتی تماس گرفت. اگرچه GreyNoise به گروه هکری خاصی اشاره نکرد، اما ترکیب اکسپلویتهای سفارشی، استقرار پنهانی و مقیاس جهانی، نشاندهنده یک مهاجم با منابع و مهارت فنی قابل توجه است که به طور بالقوه میتواند یک عامل مرتبط با دولت باشد.
تاکنون، هیچ مدرکی دال بر اینکه این روترهای دارای بکدور برای نفوذهای گستردهتر یا حملات بزرگ مقیاس DDoS استفاده شدهاند، وجود ندارد. اما زیرساخت برای سوءاستفادههای آینده فراهم است. تیمهای امنیتی که تلهمتری شبکه خود را زیر نظر دارند ممکن است تلاشهای ورود SSH نامشخص یا اتصالات خروجی غیرمعمول از روترها را مشاهده کنند که معمولاً فقط ترافیک محلی را مدیریت میکنند.
برای محافظت در برابر تهدیدات مشابه آسیب پذیری روترهای ایسوس:
- از گذرواژههای قوی و منحصربهفرد استفاده کنید: از پیشفرضها اجتناب کنید و آنها را به طور منظم تغییر دهید.
- firmware را بهروز نگه دارید: به طور منظم پورتال پشتیبانی ایسوس را برای نسخههای جدید بررسی کنید.
- مدیریت از راه دور را محدود کنید: دسترسی SSH از طریق اینترنت را غیرفعال کنید مگر اینکه کاملاً ضروری باشد، و آن را به IPهای خاص محدود کنید.
- پورتهای غیرمعمول را رصد کنید: هر پورت بازی که نمیشناسید، به ویژه TCP/53282، را علامتگذاری کنید.
حادثه آسیب پذیری روترهای ایسوس تأکید میکند که چگونه حتی تجهیزات شبکه مصرفی نیز میتوانند در صورت عدم رعایت بهداشت امنیتی مناسب، به سلاح تبدیل شوند. بکدورهای دائمی ذخیرهشده در NVRAM خطرناک هستند زیرا از روشهای رایج پاکسازی فرار میکنند.
یک بررسی سریع برای تشخیص اینکه آیا روتر شما دستکاری شده است، وجود دارد. ابتدا، پورت SSH را روی TCP/53282 اسکن میکنید. اگر بتوانید به آنجا متصل شوید، این یک «نشانه خطر» است. هنگامی که این نقطه دسترسی غیرمنتظره را مشاهده کردید، امنترین اقدام این است که روتر خود را به تنظیمات کارخانه برگردانید. سپس، آن را از ابتدا راهاندازی کنید، گذرواژهها و پیکربندیهای جدید را به صورت دستی انتخاب کنید، تا دقیقاً بدانید چه کسی میتواند وارد شود.
در اینجا پاسخ ایسوس آمده است:
در پاسخ به گزارشهای اخیر رسانهها در مورد تلاش برای بهرهبرداری از آسیب پذیری روترهای ایسوس، Asus مایل است اعلام کند که این آسیبپذیریها قابل رفع هستند. در حالی که برخی اشاره کردهاند که تنها یک بهروزرسانی firmware ممکن است مشکل را به طور کامل حل نکند، ایسوس مایل است بر توصیههای زیر تأکید کند؛ از جمله بهروزرسانی به آخرین firmware، انجام بازنشانی به تنظیمات کارخانه و تنظیم گذرواژههای قوی برای بازیابی مؤثر و حفظ امنیت دستگاه.
مراحل ذکر شده در زیر نه تنها برای کاهش خطرات احتمالی آسیب پذیری روترهای ایسوس ضروری هستند، بلکه برای تقویت حفاظت بلندمدت و مدیریت مسئولانه دستگاه در محیط امنیت سایبری در حال تحول امروز حیاتی هستند.
بهروزرسانیهای firmware و گذرواژههای قوی میتوانند به طور مؤثر از خطرات آینده جلوگیری کنند
این گزارشهای رسانهای شامل آسیبپذیری امنیتی (CVE-2023-39780) است که در سال ۲۰۲۳ فاش شد. دستگاههایی که با آخرین firmware بهروز شدهاند و با یک گذرواژه قوی ایمن شدهاند؛ میتوانند از بهرهبرداریهای آینده از این آسیبپذیری جلوگیری کرده و روشهای حمله مشابه را مسدود کنند.
در ادامه آسیب پذیری روترهای ایسوس و اقداماتی که باید انجام داد، به کاربران توصیه میشود از گذرواژهای حداقل ۱۰ کاراکتر طولانی استفاده کنند و شامل حروف بزرگ و کوچک، اعداد و نمادها باشد. علاوه بر این، ایسوس توصیه میکند firmware دستگاه را بهروز نگه دارند تا از حفاظت مداوم اطمینان حاصل شود.
دستگاههایی که ممکن است تحت تأثیر قرار گرفته باشند باید به طور کامل بازیابی شوند
اگر دستگاه قبلاً از firmware قدیمی و گذرواژه ضعیف استفاده میکرده و کاربران گمان میکنند ممکن است تحت تأثیر قرار گرفته باشد، لطفاً برای ایمنسازی دستگاه در برابر آسیب پذیری روترهای ایسوس، مراحل زیر را دنبال کنید:
- firmware را به آخرین نسخه بهروزرسانی کنید.
- بازنشانی به تنظیمات کارخانه را برای پاک کردن هرگونه تنظیمات غیرمجاز یا غیرعادی انجام دهید.
- یک گذرواژه قوی مطابق با آنچه در بالا توضیح داده شد، تنظیم کنید.
این مراحل تضمین میکنند که دستگاه به طور کامل ایمن شده و هیچ خطر باقیماندهای در مورد آسیب پذیری روترهای ایسوس وجود ندارد.
دستگاههای پایان عمر (EOL) همچنان میتوانند با خیال راحت استفاده شوند
برای دستگاههای End-of-Life که دیگر بهروزرسانی فریمور دریافت نمیکنند، روشهای زیر توصیه میشود:
- آخرین نسخه فریمور موجود برای دستگاه را نصب کنید.
- از یک گذرواژه قوی استفاده کنید.
- تمام ویژگیهای دسترسی از راه دور مانند SSH، DDNS، AiCloud یا Web Access از WAN را غیرفعال کنید.
تکمیل مراحل بالا به طور مؤثر از روشهای بهرهبرداری گفته شده در گزارشهای اخیر در مورد آسیب پذیری روترهای ایسوس، جلوگیری خواهد کرد.
بررسیهای اختیاری خودکار برای فعالیتهای مشکوک
کاربران میتوانند بررسیهای زیر را انجام دهند تا مشخص کنند آیا دستگاه آنها نشانههایی از دسترسی غیرمجاز و آسیب پذیری روترهای ایسوس را نشان میدهد:
- تأیید کنید که SSH (به ویژه پورت TCP 53282) دسترسی به اینترنت ندارد.
- لاگ سیستم (System Log) را برای تلاشهای مکرر ورود ناموفق یا کلیدهای SSH ناآشنا بررسی کنید.
- اگر چیزی مشکوک به نظر میرسد، توصیههای بالا را برای حذف کامل هرگونه تهدید احتمالی دنبال کنید.
ایسوس کاملاً به تضمین امنیت کاربران خود متعهد است. اعلانهای بهروزرسانی فریمور و توصیههای امنیتی برای مدلهای پشتیبانیشده صادر شده است.