اخبار شیائومی Miui Hellas
صفحه اصلی » همه اخبار » اخبار » توجه: 33 مدل روتر Linksys تاریخچه کامل هر دستگاه متصل را فاش می کند!
اخبار

توجه: 33 مدل روتر Linksys تاریخچه کامل هر دستگاه متصل را فاش می کند!

بزرگ مشکل امنیتی آشکار شد به روتر بی سیم Linksys، که اگر آنها را تغییر ندهید یا FW را با شخص ثالثی جایگزین نکنید، استفاده از آنها را خطرناک می کند OperanWrt.

Πبیش از 20.000 روتر بی‌سیم Linksys فایل‌های تاریخچه کامل هر دستگاهی را که تا به حال به آنها متصل شده‌اند، از جمله شناسه‌های منحصربه‌فرد دستگاه (آدرس‌های MAC)، نام‌ها و سیستم‌عامل‌ها افشا می‌کنند. داده ها را می توان توسط جاسوسان یا هکرها در حملات هدفمند یا فرصت طلبانه استفاده کرد.

محقق مستقل تروی مورش بیان کرد که نشت نتیجه یک نقص دائمی در مدل های نزدیک به سی ساله روتر Linksys است. حدود 25 دقیقه برای موتور جستجو طول کشید لبه باینری دستگاه های متصل به اینترنت برای یافتن 21.401 دستگاه آسیب پذیر در روز جمعه.

اسکن اوایل هفته 25.617 را پیدا کرد. در مجموع 756.565 آدرس MAC منحصر به فرد فاش شد. بهره برداری معیوب تنها به چند قطعه کد نیاز دارد که آدرس MAC، نام دستگاه و سیستم عاملی را که تا به حال با هر یک از آنها مرتبط بوده است جمع آوری می کند.

این نقص به جاسوسان یا هکرها اجازه می دهد تا اطلاعات مختلفی را که اکثر مردم تصور می کنند عمومی نیستند جمع آوری کنند. با ترکیب فایل تاریخچه دستگاه‌های متصل به آدرس‌های IP عمومی، کسانی که روتر را هک می‌کنند می‌توانند حرکات افرادی را که می‌خواهند ردیابی کنند، ردیابی کنند.

این افشاگری ممکن است برای هکرها نیز مفید باشد. به عنوان مثال، تیم Shadowhammer اخیراً بیش از 1 میلیون دستگاه را پس از هک شدن توسط سازنده نرم افزار رایانه ای ایسوس آلوده کرده است. سپس هکرها از فهرستی از حدود 600 آدرس MAC از اهداف خاص استفاده کردند که در صورت آلوده شدن، بخش هایی از بدافزار را دریافت می کردند.

روترهای آسیب پذیر علاوه بر افشای اطلاعات دستگاه، تمامی رمزهای عبور اخیر را برای مدیریت آنها گزارش می دهند. اسکن مورش در اوایل این هفته نشان داد که حدود 4.000 دستگاه آسیب پذیر هنوز از رمز عبور پیش فرض استفاده می کنند.

او گفت که روترها به طور پیش فرض دسترسی از راه دور را فعال کرده اند و نمی توان آنها را به عنوان جایگزین غیرفعال کرد زیرا برای اجرای Linksys به یک برنامه نیاز دارد. این سناریو اسکن سریع دستگاه های قابل دانلود را از راه دور برای هکرها آسان می کند.

سپس هکرها می توانند رمز عبور وای فای SSID متنی را دریافت کنند، تنظیمات DNS را برای ارسال دستگاه های متصل به آدرس های مخرب تغییر دهند، یا یک سری مداخلات دیگر را انجام دهند. یک تیم اخیر، معروف به گروه بلک‌تک، از حملات مشابهی به روترها برای نصب Backdoor Plead بر روی رایانه‌های مورد نظر استفاده کرد.

مورش به Ars گفت که آزمایش‌های او نشان می‌دهد که دستگاه‌ها حتی زمانی که فایروال روشن است آسیب‌پذیر هستند. او همچنین گفت که دستگاه‌ها حتی پس از اجرای پچ Linksys که در سال 2014 منتشر شد همچنان آسیب‌پذیر هستند.

آقای مورش با استناد به کارکنان لینکسیس که گزارش را با "بدون اعتبار / رفع نخواهد شد" بسته اند، گفت که افشای اطلاعات را عمومی کرده است. آرس همچنین نتایج تحقیقات خود را برای سخنگویان بلکین، شرکتی که Linksys را در سال 2013 خریداری کرد، ایمیل کرد، اما هرگز پاسخی دریافت نکرد.

لیست دستگاه های آسیب پذیر منتشر شده توسط Mursch را می توان یافت. در زیر می توانید تصویری از لیست را مشاهده کنید:

بنابراین کسانی که از یکی از این دستگاه ها استفاده می کنند باید آنها را با یک مدل جدیدتر جایگزین کنند یا سیستم عامل Linksys را با یک سومی مانند جایگزین کنند. openwrt.

منبع

[شناسه گروه_بسته = "966]

Μفراموش نکنید که در انجمن ما بپیوندید (ثبت نام کنید) که به راحتی با دکمه زیر انجام می شود…

(اگر قبلاً یک حساب کاربری در انجمن ما دارید، نیازی به دنبال کردن لینک ثبت نام ندارید)

به انجمن ما بپیوندید

ما را در تلگرام دنبال کنید

همچنین بخوانید

پیام بگذارید

* با استفاده از این فرم، با ذخیره و توزیع پیام های خود در صفحه ما موافقت می کنید.

این سایت از Akismet برای کاهش نظرات اسپم استفاده می کند. نحوه پردازش داده های بازخورد شما را بیابید.

نظر بدهید

شیائومی Miui Hellas
انجمن رسمی شیائومی و MIUI در یونان.
همچنین بخوانید
دولت ایالات متحده مدتی است که به متحدان هشدار داده است.