ข่าวโดย Xiaomi Miui Hellas
บ้าน » ข่าวทั้งหมด » ข่าว » ข้อควรระวัง: เราเตอร์ 33 รุ่นของ Linksys รั่วไหลประวัติของอุปกรณ์ที่เชื่อมต่อแต่ละเครื่อง!
ข่าว

ข้อควรระวัง: เราเตอร์ 33 รุ่นของ Linksys รั่วไหลประวัติของอุปกรณ์ที่เชื่อมต่อแต่ละเครื่อง!

ใหญ่ ปัญหาด้านความปลอดภัย เปิดเผยต่อ เราเตอร์ไร้สาย Linksysซึ่งทำให้การใช้งานเป็นอันตรายถ้าคุณไม่เปลี่ยนหรือเปลี่ยน FW ด้วยบุคคลที่สามเช่น OpenWrt.

Πเราเตอร์ไร้สายของ Linksys มากกว่า 20.000 เครื่องรั่วไหลไฟล์ประวัติทั้งหมดของแต่ละอุปกรณ์ที่เคยเชื่อมต่อ ซึ่งรวมถึงตัวระบุอุปกรณ์ที่ไม่ซ้ำกัน (ที่อยู่ MAC) ชื่อ และระบบปฏิบัติการ ข้อมูลสามารถใช้โดยผู้สอดแนมหรือแฮกเกอร์ในการโจมตีแบบกำหนดเป้าหมายหรือฉวยโอกาส

นักวิจัยอิสระ ทรอย เมอร์ช ระบุว่าการรั่วไหลเป็นผลมาจากข้อบกพร่องถาวรในเราเตอร์ Linksys ที่มีอายุเกือบสามสิบปี ใช้เวลาประมาณ 25 นาทีสำหรับเครื่องมือค้นหา ขอบไบนารี ของอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตเพื่อค้นหาอุปกรณ์ที่มีช่องโหว่ 21.401 เครื่องในวันศุกร์

การสแกนเมื่อต้นสัปดาห์พบ 25.617 มีการรั่วไหลของที่อยู่ MAC ที่ไม่ซ้ำกันทั้งหมด 756.565 รายการ การแสวงหาประโยชน์จากข้อบกพร่องนั้นต้องการข้อมูลโค้ดเพียงไม่กี่ตัวอย่างที่รวบรวมที่อยู่ MAC ชื่ออุปกรณ์ และระบบปฏิบัติการแต่ละรายการที่เคยเชื่อมโยงกับแต่ละรายการ

ข้อบกพร่องนี้ทำให้ผู้สอดแนมหรือแฮกเกอร์สามารถรวบรวมข้อมูลต่าง ๆ ที่คนส่วนใหญ่ถือว่าไม่เปิดเผยต่อสาธารณะ ด้วยการรวมไฟล์ประวัติของอุปกรณ์ที่เชื่อมต่อกับที่อยู่ IP สาธารณะ ผู้ที่แฮ็คเราเตอร์สามารถติดตามการเคลื่อนไหวของบุคคลที่พวกเขาต้องการติดตามได้

การเปิดเผยนี้อาจเป็นประโยชน์กับแฮกเกอร์ ตัวอย่างเช่น ทีมงาน Shadowhammer ได้ติดเชื้ออุปกรณ์มากถึง 1 ล้านเครื่องเมื่อเร็ว ๆ นี้หลังจากถูกแฮ็กโดยผู้ผลิตซอฟต์แวร์คอมพิวเตอร์ ASUS แฮกเกอร์ใช้รายการที่อยู่ MAC ประมาณ 600 รายการของเป้าหมายเฉพาะ ซึ่งหากติดไวรัส จะได้รับส่วนหนึ่งของมัลแวร์

นอกจากข้อมูลอุปกรณ์รั่วไหลแล้ว เราเตอร์ที่มีช่องโหว่ยังรายงานรหัสผ่านล่าสุดทั้งหมดเพื่อจัดการ การสแกนของ Mursch เมื่อต้นสัปดาห์นี้พบว่ามีอุปกรณ์ที่มีช่องโหว่จำนวน 4.000 เครื่องยังคงใช้รหัสผ่านเริ่มต้นอยู่

เขากล่าวว่าเราเตอร์มีการเปิดใช้งานการเข้าถึงระยะไกลโดยค่าเริ่มต้นและไม่สามารถปิดใช้งานเป็นทางเลือกได้เนื่องจากต้องใช้แอปพลิเคชันเพื่อเรียกใช้ Linksys สถานการณ์นี้ทำให้แฮกเกอร์สามารถสแกนอุปกรณ์ที่ดาวน์โหลดได้อย่างรวดเร็วจากระยะไกล

แฮกเกอร์สามารถรับรหัสผ่าน Wi-Fi SSID ที่เป็นข้อความธรรมดา เปลี่ยนการตั้งค่า DNS เพื่อส่งอุปกรณ์ที่เชื่อมต่อไปยังที่อยู่ที่เป็นอันตราย หรือดำเนินการอื่นๆ ทีมล่าสุดที่รู้จักกันในชื่อ BlackTech Group ใช้การโจมตีที่คล้ายกันกับเราเตอร์เพื่อติดตั้ง Backdoor Plead บนคอมพิวเตอร์เป้าหมาย

Mursch บอก Ars ว่าการทดสอบของเขาแสดงให้เห็นว่าอุปกรณ์มีความเสี่ยงแม้ในขณะที่เปิดไฟร์วอลล์ นอกจากนี้ เขายังกล่าวอีกว่าอุปกรณ์ดังกล่าวยังคงมีช่องโหว่ แม้ว่าจะใช้โปรแกรมแก้ไข Linksys ที่เปิดตัวในปี 2014

นาย Mursch กล่าวว่าเขาได้เปิดเผยข้อมูลรั่วไหล โดยอ้างถึงพนักงานของ Linksys ที่เพิ่งปิดรายงานด้วย "ไม่มีความถูกต้อง / จะไม่ได้รับการแก้ไข" Ars ยังส่งอีเมลผลการสอบสวนของเขาไปยังโฆษกของ Belkin ซึ่งเป็นบริษัทที่เข้าซื้อกิจการ Linksys ในปี 2013 แต่ไม่เคยได้รับคำตอบเลย

สามารถดูรายการอุปกรณ์ที่มีช่องโหว่ที่เผยแพร่โดย Mursch ได้ คุณสามารถดูภาพรายการด้านล่าง:

ดังนั้นผู้ที่ใช้อุปกรณ์เหล่านี้ควรแทนที่ด้วยรุ่นที่ใหม่กว่าหรือเปลี่ยนเฟิร์มแวร์ Linksys ด้วยรุ่นที่สามเช่น OpenWrt.

แหล่งที่มา

[the_ad_group id =” 966″]

Μอย่าลืมเข้าร่วม (ลงทะเบียน) ในฟอรั่มของเราซึ่งสามารถทำได้ง่ายมากโดยปุ่มต่อไปนี้...

(ถ้าคุณมีบัญชีอยู่แล้วในฟอรั่มของเรา คุณไม่จำเป็นต้องไปตามลิงค์ลงทะเบียน)

เข้าร่วมชุมชนของเรา

ติดตามเราทางโทรเลข!

อ่านยัง

Αφήστεένασχόλιο

* การใช้แบบฟอร์มนี้แสดงว่าคุณยินยอมให้จัดเก็บและแจกจ่ายข้อความของคุณบนหน้าเว็บของเรา

ไซต์นี้ใช้ Akismet เพื่อลดความคิดเห็นที่เป็นสแปม ค้นหาวิธีประมวลผลข้อมูลคำติชมของคุณ.

แสดงความคิดเห็น

เสี่ยวมี่ มิว เฮลลาส
ชุมชนอย่างเป็นทางการของ Xiaomi และ MIUI ในกรีซ
อ่านยัง
รัฐบาลสหรัฐได้เตือนพันธมิตรมาระยะหนึ่งแล้ว