ใหญ่ ปัญหาด้านความปลอดภัย เปิดเผยต่อ เราเตอร์ไร้สาย Linksysซึ่งทำให้การใช้งานเป็นอันตรายถ้าคุณไม่เปลี่ยนหรือเปลี่ยน FW ด้วยบุคคลที่สามเช่น OpenWrt.
Πเราเตอร์ไร้สายของ Linksys มากกว่า 20.000 เครื่องรั่วไหลไฟล์ประวัติทั้งหมดของแต่ละอุปกรณ์ที่เคยเชื่อมต่อ ซึ่งรวมถึงตัวระบุอุปกรณ์ที่ไม่ซ้ำกัน (ที่อยู่ MAC) ชื่อ และระบบปฏิบัติการ ข้อมูลสามารถใช้โดยผู้สอดแนมหรือแฮกเกอร์ในการโจมตีแบบกำหนดเป้าหมายหรือฉวยโอกาส
นักวิจัยอิสระ ทรอย เมอร์ช ระบุว่าการรั่วไหลเป็นผลมาจากข้อบกพร่องถาวรในเราเตอร์ Linksys ที่มีอายุเกือบสามสิบปี ใช้เวลาประมาณ 25 นาทีสำหรับเครื่องมือค้นหา ขอบไบนารี ของอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตเพื่อค้นหาอุปกรณ์ที่มีช่องโหว่ 21.401 เครื่องในวันศุกร์
การสแกนเมื่อต้นสัปดาห์พบ 25.617 มีการรั่วไหลของที่อยู่ MAC ที่ไม่ซ้ำกันทั้งหมด 756.565 รายการ การแสวงหาประโยชน์จากข้อบกพร่องนั้นต้องการข้อมูลโค้ดเพียงไม่กี่ตัวอย่างที่รวบรวมที่อยู่ MAC ชื่ออุปกรณ์ และระบบปฏิบัติการแต่ละรายการที่เคยเชื่อมโยงกับแต่ละรายการ
ข้อบกพร่องนี้ทำให้ผู้สอดแนมหรือแฮกเกอร์สามารถรวบรวมข้อมูลต่าง ๆ ที่คนส่วนใหญ่ถือว่าไม่เปิดเผยต่อสาธารณะ ด้วยการรวมไฟล์ประวัติของอุปกรณ์ที่เชื่อมต่อกับที่อยู่ IP สาธารณะ ผู้ที่แฮ็คเราเตอร์สามารถติดตามการเคลื่อนไหวของบุคคลที่พวกเขาต้องการติดตามได้
การเปิดเผยนี้อาจเป็นประโยชน์กับแฮกเกอร์ ตัวอย่างเช่น ทีมงาน Shadowhammer ได้ติดเชื้ออุปกรณ์มากถึง 1 ล้านเครื่องเมื่อเร็ว ๆ นี้หลังจากถูกแฮ็กโดยผู้ผลิตซอฟต์แวร์คอมพิวเตอร์ ASUS แฮกเกอร์ใช้รายการที่อยู่ MAC ประมาณ 600 รายการของเป้าหมายเฉพาะ ซึ่งหากติดไวรัส จะได้รับส่วนหนึ่งของมัลแวร์
นอกจากข้อมูลอุปกรณ์รั่วไหลแล้ว เราเตอร์ที่มีช่องโหว่ยังรายงานรหัสผ่านล่าสุดทั้งหมดเพื่อจัดการ การสแกนของ Mursch เมื่อต้นสัปดาห์นี้พบว่ามีอุปกรณ์ที่มีช่องโหว่จำนวน 4.000 เครื่องยังคงใช้รหัสผ่านเริ่มต้นอยู่
เขากล่าวว่าเราเตอร์มีการเปิดใช้งานการเข้าถึงระยะไกลโดยค่าเริ่มต้นและไม่สามารถปิดใช้งานเป็นทางเลือกได้เนื่องจากต้องใช้แอปพลิเคชันเพื่อเรียกใช้ Linksys สถานการณ์นี้ทำให้แฮกเกอร์สามารถสแกนอุปกรณ์ที่ดาวน์โหลดได้อย่างรวดเร็วจากระยะไกล
แฮกเกอร์สามารถรับรหัสผ่าน Wi-Fi SSID ที่เป็นข้อความธรรมดา เปลี่ยนการตั้งค่า DNS เพื่อส่งอุปกรณ์ที่เชื่อมต่อไปยังที่อยู่ที่เป็นอันตราย หรือดำเนินการอื่นๆ ทีมล่าสุดที่รู้จักกันในชื่อ BlackTech Group ใช้การโจมตีที่คล้ายกันกับเราเตอร์เพื่อติดตั้ง Backdoor Plead บนคอมพิวเตอร์เป้าหมาย
Mursch บอก Ars ว่าการทดสอบของเขาแสดงให้เห็นว่าอุปกรณ์มีความเสี่ยงแม้ในขณะที่เปิดไฟร์วอลล์ นอกจากนี้ เขายังกล่าวอีกว่าอุปกรณ์ดังกล่าวยังคงมีช่องโหว่ แม้ว่าจะใช้โปรแกรมแก้ไข Linksys ที่เปิดตัวในปี 2014
นาย Mursch กล่าวว่าเขาได้เปิดเผยข้อมูลรั่วไหล โดยอ้างถึงพนักงานของ Linksys ที่เพิ่งปิดรายงานด้วย "ไม่มีความถูกต้อง / จะไม่ได้รับการแก้ไข" Ars ยังส่งอีเมลผลการสอบสวนของเขาไปยังโฆษกของ Belkin ซึ่งเป็นบริษัทที่เข้าซื้อกิจการ Linksys ในปี 2013 แต่ไม่เคยได้รับคำตอบเลย
สามารถดูรายการอุปกรณ์ที่มีช่องโหว่ที่เผยแพร่โดย Mursch ได้ คุณสามารถดูภาพรายการด้านล่าง:
ดังนั้นผู้ที่ใช้อุปกรณ์เหล่านี้ควรแทนที่ด้วยรุ่นที่ใหม่กว่าหรือเปลี่ยนเฟิร์มแวร์ Linksys ด้วยรุ่นที่สามเช่น OpenWrt.
[the_ad_group id =” 966″]