Nyheter av Xiaomi Miui Hellas
Hjem » Alle nyhetene » nyheter » OBS: 33 Linksys-rutermodeller lekker hele historien til hver tilkoblet enhet!
nyheter

OBS: 33 Linksys-rutermodeller lekker hele historien til hver tilkoblet enhet!

Stor sikkerhetsproblem avslørt for Linksys trådløs ruter, som gjør bruken av dem farlig hvis du ikke endrer dem eller erstatter FW med en tredjepart som f.eks OpernWrt.

ΠMer enn 20.000 XNUMX Linksys trådløse rutere lekker komplette historiefiler for hver enhet som noen gang er koblet til dem, inkludert unike enhetsidentifikatorer (MAC-adresser), navn og operativsystemer. Dataene kan brukes av snoops eller hackere i målrettede eller opportunistiske angrep.

Den uavhengige forskeren Troy Mursch oppgitt at lekkasjen er et resultat av en permanent defekt i nesten tretti år gamle Linksys-rutermodeller. Det tok omtrent 25 minutter for søkemotoren Binær kant av Internett-tilkoblede enheter for å finne 21.401 XNUMX sårbare enheter på fredag.

En skanning tidligere i uken fant 25.617. Totalt ble 756.565 XNUMX unike MAC-adresser lekket. Defekt utnyttelse krever bare noen få kodebiter som samler hver MAC-adresse, enhetsnavn og operativsystem som noen gang har vært knyttet til hver av dem.

Feilen lar snoops eller hackere samle forskjellig informasjon som de fleste antar ikke er offentlig. Ved å kombinere historikkfilen til enheter koblet til offentlige IP-adresser, kan de som hacker ruteren spore bevegelsene til folk de ønsker å spore.

Denne avsløringen kan også være nyttig for hackere. Shadowhammer-teamet har for eksempel nylig infisert opptil 1 million enheter etter å ha blitt hacket av programvareprodusenten ASUS. Hackerne brukte deretter en liste med rundt 600 MAC-adresser til spesifikke mål som, hvis de ble infisert, ville motta deler av skadelig programvare.

I tillegg til å lekke enhetsinformasjon, rapporterer sårbare rutere også alle nylige passord for å administrere dem. En Mursch-skanning tidligere denne uken fant at rundt 4.000 av de sårbare enhetene fortsatt brukte standardpassordet.

Rutere, sa han, har ekstern tilgang aktivert som standard og kan ikke deaktiveres som et alternativ fordi det krever en applikasjon for å kjøre Linksys. Dette scenariet gjør det enkelt for hackere å raskt skanne nedlastbare enheter fra avstand.

Hackere kan deretter få SSID-passordet for ren tekst, endre DNS-innstillingene for å sende tilkoblede enheter til ondsinnede adresser, eller utføre en rekke andre intervensjoner. Et nylig team, kjent som BlackTech Group, brukte lignende angrep på rutere for å installere Backdoor Plead på målrettede datamaskiner.

Mursch fortalte Ars at testene hans viser at enhetene er sårbare selv når brannmuren er slått på. Han sa også at enhetene fortsetter å være sårbare selv etter å ha kjørt en Linksys-patch utgitt i 2014.

Mursch sa at han hadde gjort lekkasjen offentlig, siterer Linksys-ansatte som ganske enkelt avsluttet rapporten med "Ingen gyldighet / vil ikke bli fikset". Ars sendte også resultatene av etterforskningen på e-post til talsmenn for Belkin, selskapet som kjøpte Linksys i 2013, men fikk aldri noe svar.

Listen over sårbare enheter utgitt av Mursch kan bli funnet. Du kan se et bilde av listen nedenfor:

Så de som bruker en av disse enhetene bør erstatte dem med en nyere modell eller erstatte Linksys-fastvaren med en tredje som OpenWRT.

Kilde

[the_ad_group id = ”966 ″]

ΜIkke glem å bli med (registrer deg) i forumet vårt, noe som kan gjøres veldig enkelt ved å trykke på følgende knapp...

(Hvis du allerede har en konto i forumet vårt, trenger du ikke følge registreringslenken)

Bli med i fellesskapet vårt

Følg oss på Telegram!

Les også

Legg igjen en kommentar

* Ved å bruke dette skjemaet godtar du lagring og distribusjon av meldingene dine på siden vår.

Denne siden bruker Akismet for å redusere spamkommentarer. Finn ut hvordan tilbakemeldingsdataene dine behandles.

Legg igjen en anmeldelse

Xiaomi Miui Hellas
Det offisielle fellesskapet til Xiaomi og MIUI i Hellas.
Les også
USAs regjering har advart allierte i en stund.