В современном мире цифровых технологий безопасность становится ключевым аспектом как для частных пользователей, так и для организаций. Однако одним из самых недооцененных факторов угрозы безопасности остаются устаревшие и заброшенные аппаратные устройства, которые продолжают использоваться, несмотря на прекращение поддержки их производителей. В таких устройствах порой прячутся уязвимости нулевого дня, которые могут стать легкой добычей для злоумышленников. Эти уязвимости остаются не исправленными, создавая идеальные возможности для реализации сложных и скрытных атак. Опыт, полученный на DistrictCon Junkyard Competition в 2025 году, от экспертов компании Trail of Bits, наглядно демонстрирует, насколько опасным может быть использование устаревшего сетевого оборудования.
Два устройства — популярный маршрутизатор Netgear WGR614v9 и устройство защиты Bitdefender Box версии 1 — были успешно эксплуатированы с помощью цепочек уязвимостей, позволивших удаленно получить полный доступ к устройствам. Эти примеры показывают, что устройства без обновлений и поддержки — настоящие «золотые жилы» для хакеров. Первое устройство, Netgear WGR614v9, представляет собой маршрутизатор с процессором архитектуры MIPS32, который долгое время не обновлялся производителем. В процессе исследования специалисты отметили наличие множества сетевых сервисов, среди которых ключевым стал UPnP-демон. UPnP (Universal Plug-and-Play) — протокол, облегчающий взаимодействие устройств в локальной сети, но при этом являющийся постоянным источником уязвимостей из-за особенностей парсинга и сложности обработки сообщений SOAP.
Аналитики обнаружили в UPnP-демоне маршрутизатора сразу несколько критических уязвимостей, включая обход аутентификации, буферные переполнения как в области BSS, так и в стеке, а также инъекции команд. Они разработали несколько эксплойтов, в том числе уникальную технику «bashsledding», являющуюся вариацией известного приемa nopsled. Вместо традиционного заполнения памяти машинными инструкциями, «nops» здесь представлены последовательностями пробелов, которые не мешают интерпретатору оболочки bash корректно выполнять инъекцию команд. Такой подход обеспечивает надежное выполнение кода, игнорируя точность попадания. Еще одним приемом, демонстрирующим творческий подход к эксплоитации, стала атака с использованием уязвимости «bigfish_littlepond».
Используя переполнение буфера BSS, специалисты смогли изменить строковый указатель на управляющую строку с командами оболочки, фактически переадресовав выполнение вредоносного кода через бинарник «bpa_monitor». Таким образом, удалось получить доступ с правами root по локальной сети. Второе устройство — Bitdefender Box v1 — созданное как аппаратный защитник домашней сети, также оказалось крайне уязвимым из-за прекращения поддержки и отсутствия обновлений. Интересна особенность устройства, встроенного в сетевой путь, которое переопределяет настройки DHCP и перенаправляет трафик через прокси-сервер для анализа угроз. Несмотря на заявленную защиту, исследователи обнаружили уязвимый механизм обновления прошивки без должной аутентификации.
Извлечение прошивки с флеш-чипа SPI компании Winbond позволило тщательно изучить систему. Анализ кода показал, что web-сервер устройства написан на Lua, а множество HTTP-эндпоинтов использовались мобильным приложением-компаньоном. В ходе исследования выявлен набор точек входа, позволяющих загружать и проверять прошивку, а именно возможности сброса файлов конфигурации, загрузки прошивки в Base64, расшифровки и проверки md5-хэша. Ключевым моментом стала возможность выполнить понижение версии прошивки (downgrade), что позволило вернуться к старой версии с известной уязвимостью инъекции кода через параметр md5. Отсутствие должной проверки версии и недостаточная фильтрация опасных символов в параметре md5 привели к возможности выполнить команду с привилегиями root.
В результате атаки исследователи смогли добавить свой SSH-ключ в список авторизованных, обеспечив постоянный и незаметный доступ к устройству. Такие результаты показывают, что даже наличие криптографической подписи в процессе обновления прошивки не гарантирует безопасность, если отсутствуют механизмы защиты от downgrade-атак и полноценная аутентификация обновлений. Использование устаревшего оборудования теперь напрямую связано с рисками внедрения серьезных уязвимостей в домашние и корпоративные сети. Этот опыт подчеркивает множество важных уроков и побуждает пользователей задуматься о безопасности своих устройств. Во-первых, проверка статуса поддержки устройства от производителя является важным шагом при покупке и использовании техники.
При отсутствии официальных обновлений необходимо оценить риски и рассмотреть альтернативные варианты, включая открытые проекты с прошивками и сообществом поддержки. Во-вторых, производители должны улучшить свои механизмы безопасности, включая строгую проверку целостности и версии прошивки, отказоустойчивые процессы обновления и тщательную фильтрацию вводимых данных. UPnP, несмотря на свою популярность и удобство, остается серьезной проблемой безопасности и требует повторного переосмысления с точки зрения надежной архитектуры. Для исследователей и специалистов по безопасности заброшенные устройства представляют уникальную возможность для изучения закономерностей старых уязвимостей и отработки навыков эксплуатации в контролируемых условиях. Соревнования вроде Junkyard Competition помогают вывести эти темы в открытую плоскость, позволяя быстрее выявлять и устранять угрозы в IoT-среде.
Выбирая оборудование для исследования, стоит отдавать предпочтение устройствам, которые уже не поддерживаются, но при этом доступны на рынке. Наличие интерфейсов отладки и возможности извлечения прошивки существенно ускоряют и упрощают анализ. При этом подготовительный этап — изучение документации, изучение FCC-файлов и поиск существующих исследований — помогает быстрее достичь результата. Использование устаревшего оборудования без регулярных обновлений — это как приглашение для злоумышленников проникнуть в вашу сеть с минимальными усилиями. Текущие примеры демонстрируют, что уязвимости нулевого дня в подобных устройствах далеко не редкость, и именно они чаще всего служат отправной точкой для масштабных атак.
В заключение стоит подчеркнуть, что безопасность устройства — это не только вопрос его внутренних функций, но и жизненного цикла, динамики поддержки производителя, наличия сообществ и готовности пользователя своевременно реагировать на возникающие угрозы. Заброшенное оборудование не обязательно нужно сразу выбрасывать, но его использование требует осознанного подхода, понимания рисков и, при необходимости, использования дополнительных мер защиты. В эпоху стремительного развития Интернета вещей постоянный мониторинг и поддержка безопасности устройств становятся неотъемлемой частью современной цифровой гигиены. Результаты исследований в области эксплуатации уязвимостей нулевого дня дают чёткий сигнал всем заинтересованным сторонам: игнорирование устаревшего оборудования может иметь серьёзные и далеко идущие последствия для конфиденциальности, целостности и доступности цифровых систем.