بزرگ مشکل امنیتی آشکار شد به روتر بی سیم Linksys، که اگر آنها را تغییر ندهید یا FW را با شخص ثالثی جایگزین نکنید، استفاده از آنها را خطرناک می کند OperanWrt.
Πبیش از 20.000 روتر بیسیم Linksys فایلهای تاریخچه کامل هر دستگاهی را که تا به حال به آنها متصل شدهاند، از جمله شناسههای منحصربهفرد دستگاه (آدرسهای MAC)، نامها و سیستمعاملها افشا میکنند. داده ها را می توان توسط جاسوسان یا هکرها در حملات هدفمند یا فرصت طلبانه استفاده کرد.
محقق مستقل تروی مورش بیان کرد که نشت نتیجه یک نقص دائمی در مدل های نزدیک به سی ساله روتر Linksys است. حدود 25 دقیقه برای موتور جستجو طول کشید لبه باینری دستگاه های متصل به اینترنت برای یافتن 21.401 دستگاه آسیب پذیر در روز جمعه.
اسکن اوایل هفته 25.617 را پیدا کرد. در مجموع 756.565 آدرس MAC منحصر به فرد فاش شد. بهره برداری معیوب تنها به چند قطعه کد نیاز دارد که آدرس MAC، نام دستگاه و سیستم عاملی را که تا به حال با هر یک از آنها مرتبط بوده است جمع آوری می کند.
این نقص به جاسوسان یا هکرها اجازه می دهد تا اطلاعات مختلفی را که اکثر مردم تصور می کنند عمومی نیستند جمع آوری کنند. با ترکیب فایل تاریخچه دستگاههای متصل به آدرسهای IP عمومی، کسانی که روتر را هک میکنند میتوانند حرکات افرادی را که میخواهند ردیابی کنند، ردیابی کنند.
این افشاگری ممکن است برای هکرها نیز مفید باشد. به عنوان مثال، تیم Shadowhammer اخیراً بیش از 1 میلیون دستگاه را پس از هک شدن توسط سازنده نرم افزار رایانه ای ایسوس آلوده کرده است. سپس هکرها از فهرستی از حدود 600 آدرس MAC از اهداف خاص استفاده کردند که در صورت آلوده شدن، بخش هایی از بدافزار را دریافت می کردند.
روترهای آسیب پذیر علاوه بر افشای اطلاعات دستگاه، تمامی رمزهای عبور اخیر را برای مدیریت آنها گزارش می دهند. اسکن مورش در اوایل این هفته نشان داد که حدود 4.000 دستگاه آسیب پذیر هنوز از رمز عبور پیش فرض استفاده می کنند.
او گفت که روترها به طور پیش فرض دسترسی از راه دور را فعال کرده اند و نمی توان آنها را به عنوان جایگزین غیرفعال کرد زیرا برای اجرای Linksys به یک برنامه نیاز دارد. این سناریو اسکن سریع دستگاه های قابل دانلود را از راه دور برای هکرها آسان می کند.
سپس هکرها می توانند رمز عبور وای فای SSID متنی را دریافت کنند، تنظیمات DNS را برای ارسال دستگاه های متصل به آدرس های مخرب تغییر دهند، یا یک سری مداخلات دیگر را انجام دهند. یک تیم اخیر، معروف به گروه بلکتک، از حملات مشابهی به روترها برای نصب Backdoor Plead بر روی رایانههای مورد نظر استفاده کرد.
مورش به Ars گفت که آزمایشهای او نشان میدهد که دستگاهها حتی زمانی که فایروال روشن است آسیبپذیر هستند. او همچنین گفت که دستگاهها حتی پس از اجرای پچ Linksys که در سال 2014 منتشر شد همچنان آسیبپذیر هستند.
آقای مورش با استناد به کارکنان لینکسیس که گزارش را با "بدون اعتبار / رفع نخواهد شد" بسته اند، گفت که افشای اطلاعات را عمومی کرده است. آرس همچنین نتایج تحقیقات خود را برای سخنگویان بلکین، شرکتی که Linksys را در سال 2013 خریداری کرد، ایمیل کرد، اما هرگز پاسخی دریافت نکرد.
لیست دستگاه های آسیب پذیر منتشر شده توسط Mursch را می توان یافت. در زیر می توانید تصویری از لیست را مشاهده کنید:
بنابراین کسانی که از یکی از این دستگاه ها استفاده می کنند باید آنها را با یک مدل جدیدتر جایگزین کنند یا سیستم عامل Linksys را با یک سومی مانند جایگزین کنند. openwrt.
[شناسه گروه_بسته = "966]