Haittaohjelma tarttuu, vaikka et klikkaisi mitään - osa 1
Heikosti ylläpidetyt kotireitittimet ovat verkkorikollisten kohteena - osa 2
13 10 2015
Laajakaistamodeemien, WLAN-tukiasemien ja muiden kotireitittimien tietoturvaan tulee kiinnittää huomiota, sillä ne voidaan valjastaa helposti osaksi palvelunestohyökkäystä. Turvattomiin kotireitittimiin pesiytynyt haittaohjelma voi myös ohjata käyttäjänsä haitallisille nettisivuille tai louhia reitittimen avulla bitcoineja. Useiden laitteiden asetukset on kuitenkin mahdollista säätää oletusasetuksia turvallisemmiksi. Viimeistään kotireitittimen uudelleenkäynnistys poistaa sinne päässeet haittaohjelmat.
Kotireitittimien tietoturvaa koskevan artikkelin ensimmäisessä osassa tarkastellaan oletussalasanojen ja haavoittuvuuksien aiheuttamia ongelmia. Lisäksi kerrotaan vinkkejä kotireitittimien tietoturvallisiin asetuksiin.
Useissa kotireitittimissä on valitettavasti monia tietoturvaongelmia, joita hyödyntämällä on mahdollista esimerkiksi murtautua laitteeseen, valjastaa se brute force -murtoyrityksiin tai osaksi hajautettua palvelunestohyökkäystä (DDoS). Jotkin haittaohjelmat liittävät kotireitittimen osaksi roskapostia lähettävää bottiverkkoa tai louhivat hyökkääjälle bitcoineja. DNS-asetuksia muokkaavat reititinhaittaohjelmat puolestaan ohjaavat käyttäjänsä tietojenkalastelusivuille tai lisäävät näytettäville sivuille ylimääräisiä mainoksia.
Kotireitittimiä ovat muun muassa laajakaistamodeemit, kaapelimodeemit ja WLAN-tukiasemat. Myös WLAN-tukiasema voi näkyä internetiin, jos laajakaistamodeemi on siltaava. Kaikkiaan laitteiden kirjo on laaja, sillä käytössä on sekä operaattoreiden tarjoamia että kuluttajien itse ostamia laitteita.
Kotireitittimiä ylläpidetään tyypillisesti www-käyttöliittymästä, johon kirjaudutaan käyttäjätunnuksella sekä salasanalla. Käyttöliittymään tulisi päästä käsiksi ainoastaan sisäverkosta. Jos laitteessa on kytketty päälle etähallinta (remote administration), käyttöliittymä on saavutettavissa myös julkisesta verkosta.
Haittaohjelma voi tarttua sisäverkonkin kautta, jos esimerkiksi klikataan sähköpostissa tai verkkosivulla olevaa haitallista linkkiä, joka lähettää haavoittuvuutta hyödyntävän HTTP-pyynnön kotireitittimelle. Tällä tavoin onnistutaan esimerkiksi muokkaamaan laitteiden DNS-asetuksia, jolloin laitteet voivat ohjata käyttäjänsä väärennetyille tietoja kalasteleville sivustoille tai näyttää sivujen yhteydessä haitallisia mainoksia. Vastaavantyyppinen autentikoinnin ohittava haavoittuvuus on löytynyt vastikään useista Netgear-laitteista.
Oletussalasanojen lisäksi tiettyihin kotireitittimiin valmistaja on jättänyt ylimääräisiä käyttäjätunnuksia, joita oma hallintaliittymä ei näytä. Jos rikollinen on saanut nämä tunnukset selville, laitteelle pääsy on mahdollista myös tällä tavoin.
Kotireitittimet ovat sulautettuja järjestelmiä, jotka sisältävät pienitehoisille laitteille suunnitellun käyttöjärjestelmän. Myös näissä käyttöjärjestelmissä ja sovelluksissa on haavoittuvuuksia, joiden avulla toisen on mahdollista ottaa laite haltuunsa ja asentaa siihen haittaohjelmia. Tämän vuoksi laitteen ohjelmisto (firmware) kannattaa päivittää. Usein päivitykset sisältävät myös toiminnallisia parannuksia.
Useimmat kotireitittimiin päässeet haittaohjelmat poistuvat laitteen muistista siinä vaiheessa, kun laitteesta katkaistaan virta. Näin kannattaa toimia esimerkiksi silloin, jos oma verkkoliikenne vaikuttaa hidastuvan.
Jos haittaohjelma on muokannut laitteen asetuksia, voi olla parasta palauttaa laite tehdasasetuksiin ja sitten päivittää se uusimpaan ohjelmistoversioon.
Yksityiskohtaisemmat ohjeet riippuvat käyttämästäsi laitteesta. Käyttöohjeet tulevat yleensä laitteen mukana. Tämän lisäksi ohjeita voi hakea laitevalmistajan tai operaattorin kotisivulta tai asiakastuesta. Tarvittaessa voit pyytää jotain tuttua tai tietokonetukipalvelua tarjoavaa yritystä auttamaan.
Hyökkääjä voi käyttää kotireititintä haitallisiin tarkoituksiin myös tiettyjä yhteydettömiä UDP-pohjaisia tietoliikenneprotokollia hyödyntämällä, jolloin laitteeseen ei tarvitse murtautua. Tällöin laitteen tietoturvallisten asetusten merkitys korostuu. UDP-pohjaisista palvelunestohyökkäyksistä kerrotaan enemmän tämän artikkelin toisessa osassa.
Lisätietoa

![]()
E-Karjalan ICT-Palvelut.net Oy
Käytämme evästeitä. Lisätiedot. Tarkempi selvitys Traficomin jutusta tai täältä.