Tin tức của Xiaomi Miui Hellas
Nhà » Tất cả các tin tức » tin tức » Chú ý: 33 mẫu bộ định tuyến Linksys rò rỉ toàn bộ lịch sử của từng thiết bị được kết nối!
tin tức

Chú ý: 33 mẫu bộ định tuyến Linksys rò rỉ toàn bộ lịch sử của từng thiết bị được kết nối!

Lớn vấn đề an ninh tiết lộ cho Bộ định tuyến không dây Linksys, điều này làm cho việc sử dụng chúng trở nên nguy hiểm nếu bạn không thay đổi chúng hoặc thay thế FW bằng một bên thứ ba, chẳng hạn như Vận hànhWrt.

ΠHơn 20.000 bộ định tuyến không dây Linksys làm rò rỉ các tệp lịch sử hoàn chỉnh của từng thiết bị từng được kết nối với chúng, bao gồm số nhận dạng thiết bị duy nhất (Địa chỉ MAC), tên và hệ điều hành. Dữ liệu có thể được sử dụng bởi những kẻ rình mò hoặc tin tặc trong các cuộc tấn công có chủ đích hoặc cơ hội.

Nhà nghiên cứu độc lập Troy Mursch cho biết rằng rò rỉ là kết quả của một lỗi vĩnh viễn trong các mẫu bộ định tuyến Linksys gần ba mươi năm tuổi. Công cụ tìm kiếm mất khoảng 25 phút Cạnh nhị phân của các thiết bị được kết nối Internet để tìm ra 21.401 thiết bị dễ bị tấn công vào thứ Sáu.

Một lần quét đầu tuần đã tìm thấy 25.617. Tổng cộng 756.565 địa chỉ MAC duy nhất đã bị rò rỉ. Khai thác lỗi chỉ yêu cầu một số đoạn mã thu thập từng địa chỉ MAC, tên thiết bị và hệ điều hành đã từng được liên kết với từng đoạn mã đó.

Lỗ hổng này cho phép những kẻ rình mò hoặc tin tặc thu thập những thông tin khác nhau mà hầu hết mọi người đều cho là không công khai. Bằng cách kết hợp tệp lịch sử của các thiết bị được kết nối với địa chỉ IP công cộng, những kẻ hack Router có thể theo dõi chuyển động của những người mà chúng muốn theo dõi.

Tiết lộ này cũng có thể hữu ích cho tin tặc. Ví dụ, nhóm Shadowhammer gần đây đã lây nhiễm tới 1 triệu thiết bị sau khi bị nhà sản xuất phần mềm máy tính ASUS tấn công. Sau đó, các tin tặc đã sử dụng danh sách khoảng 600 địa chỉ MAC của các mục tiêu cụ thể, nếu bị lây nhiễm, sẽ nhận được một phần phần mềm độc hại.

Ngoài việc rò rỉ thông tin thiết bị, các bộ định tuyến dễ bị tấn công còn báo cáo tất cả các mật khẩu gần đây để quản lý chúng. Một cuộc quét Mursch vào đầu tuần này cho thấy khoảng 4.000 thiết bị dễ bị tấn công vẫn đang sử dụng mật khẩu mặc định.

Theo ông, các bộ định tuyến được bật tính năng truy cập từ xa theo mặc định và không thể bị vô hiệu hóa như một giải pháp thay thế vì ứng dụng đồng hành với Linksys cần hoạt động. Kịch bản này khiến tin tặc dễ dàng quét nhanh các thiết bị có thể tải xuống từ khoảng cách xa.

Sau đó, tin tặc có thể lấy mật khẩu Wi-Fi SSID văn bản thuần túy, thay đổi cài đặt DNS để gửi các thiết bị được kết nối đến các địa chỉ độc hại hoặc thực hiện một loạt các biện pháp can thiệp khác. Một nhóm gần đây, được gọi là BlackTech Group, đã sử dụng các cuộc tấn công tương tự vào bộ định tuyến để cài đặt Backdoor Plead trên các máy tính được nhắm mục tiêu.

Mursch nói với Ars rằng các thử nghiệm của anh ấy cho thấy các thiết bị này dễ bị tấn công ngay cả khi tường lửa được bật. Ông cũng nói rằng các thiết bị tiếp tục dễ bị tấn công ngay cả sau khi chạy bản vá lỗi Linksys được phát hành vào năm 2014.

Ông Mursch cho biết ông đã công khai thông tin rò rỉ, trích dẫn các nhân viên của Linksys, những người chỉ đơn giản đóng báo cáo với "Không có hiệu lực / sẽ không được sửa chữa". Ars cũng đã gửi e-mail kết quả cuộc điều tra của mình cho người phát ngôn của Belkin, công ty đã mua lại Linksys vào năm 2013, nhưng không bao giờ nhận được phản hồi.

Có thể tìm thấy danh sách các thiết bị dễ bị tấn công do Mursch phát hành. Bạn có thể xem một hình ảnh của danh sách dưới đây:

Vì vậy, những người sử dụng một trong những thiết bị này nên thay thế chúng bằng một mô hình mới hơn hoặc thay thế phần sụn Linksys bằng một phần mềm thứ ba như mởWrt.

Nguồn

[the_ad_group id = ”966 ″]

ΜĐừng quên tham gia (đăng ký) trong diễn đàn của chúng tôi, điều này có thể được thực hiện rất dễ dàng bằng nút sau…

(Nếu bạn đã có tài khoản trong diễn đàn của chúng tôi, bạn không cần phải theo liên kết đăng ký)

Tham gia cộng đồng của chúng tôi

Theo dõi chúng tôi trên Telegram!

Đọc thêm

Để lại bình luận

* Bằng cách sử dụng biểu mẫu này, bạn đồng ý với việc lưu trữ và phân phối các thông điệp của bạn trên trang của chúng tôi.

Trang web này sử dụng Akismet để giảm nhận xét spam. Tìm hiểu cách dữ liệu phản hồi của bạn được xử lý.

Để lại đánh giá

Xiaomi Miui Hellas
Cộng đồng chính thức của Xiaomi và MIUI ở Hy Lạp.
Đọc thêm
Chính phủ Hoa Kỳ đã cảnh báo các đồng minh trong một thời gian.