Lớn vấn đề an ninh tiết lộ cho Bộ định tuyến không dây Linksys, điều này làm cho việc sử dụng chúng trở nên nguy hiểm nếu bạn không thay đổi chúng hoặc thay thế FW bằng một bên thứ ba, chẳng hạn như Vận hànhWrt.
ΠHơn 20.000 bộ định tuyến không dây Linksys làm rò rỉ các tệp lịch sử hoàn chỉnh của từng thiết bị từng được kết nối với chúng, bao gồm số nhận dạng thiết bị duy nhất (Địa chỉ MAC), tên và hệ điều hành. Dữ liệu có thể được sử dụng bởi những kẻ rình mò hoặc tin tặc trong các cuộc tấn công có chủ đích hoặc cơ hội.
Nhà nghiên cứu độc lập Troy Mursch cho biết rằng rò rỉ là kết quả của một lỗi vĩnh viễn trong các mẫu bộ định tuyến Linksys gần ba mươi năm tuổi. Công cụ tìm kiếm mất khoảng 25 phút Cạnh nhị phân của các thiết bị được kết nối Internet để tìm ra 21.401 thiết bị dễ bị tấn công vào thứ Sáu.
Một lần quét đầu tuần đã tìm thấy 25.617. Tổng cộng 756.565 địa chỉ MAC duy nhất đã bị rò rỉ. Khai thác lỗi chỉ yêu cầu một số đoạn mã thu thập từng địa chỉ MAC, tên thiết bị và hệ điều hành đã từng được liên kết với từng đoạn mã đó.
Lỗ hổng này cho phép những kẻ rình mò hoặc tin tặc thu thập những thông tin khác nhau mà hầu hết mọi người đều cho là không công khai. Bằng cách kết hợp tệp lịch sử của các thiết bị được kết nối với địa chỉ IP công cộng, những kẻ hack Router có thể theo dõi chuyển động của những người mà chúng muốn theo dõi.
Tiết lộ này cũng có thể hữu ích cho tin tặc. Ví dụ, nhóm Shadowhammer gần đây đã lây nhiễm tới 1 triệu thiết bị sau khi bị nhà sản xuất phần mềm máy tính ASUS tấn công. Sau đó, các tin tặc đã sử dụng danh sách khoảng 600 địa chỉ MAC của các mục tiêu cụ thể, nếu bị lây nhiễm, sẽ nhận được một phần phần mềm độc hại.
Ngoài việc rò rỉ thông tin thiết bị, các bộ định tuyến dễ bị tấn công còn báo cáo tất cả các mật khẩu gần đây để quản lý chúng. Một cuộc quét Mursch vào đầu tuần này cho thấy khoảng 4.000 thiết bị dễ bị tấn công vẫn đang sử dụng mật khẩu mặc định.
Theo ông, các bộ định tuyến được bật tính năng truy cập từ xa theo mặc định và không thể bị vô hiệu hóa như một giải pháp thay thế vì ứng dụng đồng hành với Linksys cần hoạt động. Kịch bản này khiến tin tặc dễ dàng quét nhanh các thiết bị có thể tải xuống từ khoảng cách xa.
Sau đó, tin tặc có thể lấy mật khẩu Wi-Fi SSID văn bản thuần túy, thay đổi cài đặt DNS để gửi các thiết bị được kết nối đến các địa chỉ độc hại hoặc thực hiện một loạt các biện pháp can thiệp khác. Một nhóm gần đây, được gọi là BlackTech Group, đã sử dụng các cuộc tấn công tương tự vào bộ định tuyến để cài đặt Backdoor Plead trên các máy tính được nhắm mục tiêu.
Mursch nói với Ars rằng các thử nghiệm của anh ấy cho thấy các thiết bị này dễ bị tấn công ngay cả khi tường lửa được bật. Ông cũng nói rằng các thiết bị tiếp tục dễ bị tấn công ngay cả sau khi chạy bản vá lỗi Linksys được phát hành vào năm 2014.
Ông Mursch cho biết ông đã công khai thông tin rò rỉ, trích dẫn các nhân viên của Linksys, những người chỉ đơn giản đóng báo cáo với "Không có hiệu lực / sẽ không được sửa chữa". Ars cũng đã gửi e-mail kết quả cuộc điều tra của mình cho người phát ngôn của Belkin, công ty đã mua lại Linksys vào năm 2013, nhưng không bao giờ nhận được phản hồi.
Có thể tìm thấy danh sách các thiết bị dễ bị tấn công do Mursch phát hành. Bạn có thể xem một hình ảnh của danh sách dưới đây:
Vì vậy, những người sử dụng một trong những thiết bị này nên thay thế chúng bằng một mô hình mới hơn hoặc thay thế phần sụn Linksys bằng một phần mềm thứ ba như mởWrt.
[the_ad_group id = ”966 ″]