Windows

A népszerű otthoni forgalomirányítók fontos biztonsági réseket tartalmaznak

Internet Technologies - Computer Science for Business Leaders 2016

Internet Technologies - Computer Science for Business Leaders 2016
Anonim

Tizenhárom népszerű otthoni és kis irodai útválasztó olyan biztonsági problémákat tartalmaz, amelyek lehetővé teszik a hacker számára, hogy új kutatások szerint szinkronizálja vagy módosítsa a hálózati forgalmat.

Független biztonsági értékelők (ISE), amely egy biztonsági tanácsadás alapú Baltimore-ban, megállapította, hogy az általuk tesztelt összes útválasztót át lehet venni, ha a hacker hozzáférési engedéllyel rendelkezik. A tesztelt termékek a Linksys, a Belkin, a Netgear, a Verizon és a D-Link cégektől származtak.

A forgalomba hozott összes router modellek a cég legújabb firmware-jét hajtották végre, és az alapértelmezett, out-of-the-box konfigurációkat tesztelték.

[További olvasnivalók: Hogyan távolítsuk el a rosszindulatú programokat a Windows számítógépről]

"A sikeres mérsékléshez gyakran elegendő kifinomultságra és készségre van szükség az átlagnál az ISE szerint.

A kompromisszumos routerek nagyon értékesek a hackerek számára, mivel lehetővé teszi számukra, hogy elfogják az adott hálózaton bárki forgalmát. Ha a forgalom nem titkosítva van, megtekinthető.

A man-in-the-middle támadások lehetővé teszik a hacker számára, hogy kifinomultabb támadásokat indítson az útválasztó domainjének minden felhasználójára. A hackerek olyan támadásokat hajthatnak végre, mint például a nem SSL (Secure Sockets Layer) forgalom átszűrése, a DNS (Domain Name System) beállításainak megváltoztatása és az elosztott szolgáltatásmegtagadási támadások lefolytatása.

A nagyszámú sérülékeny routerek telepítését is lehetővé tevő internetszolgáltatók az ISE írta néhány, a vizsgált routerek közül, írta, hogy értesítette a gyártókat, és néhány esetben az enyhítésekről dolgozott. Nem felsorolta a termékinformációkat öt útválasztó számára, feltételezhetően azért, mert a javítások még nem kerültek kiadásra.

A tanácsadók megosztották a támadásaikat azokkal, amelyeknek a támadónak ugyanazon a hálózaton és a távolról támadható hálózatokon kellett részt vennie. A Belkinből, az N300-ból és az N900-ból származó két útválasztó sérülékeny egy távoli támadásra, amely nem követelte meg a hacker hitelesítési jogosultságait.

Az összes megadott termék sérült egy hitelesített támadásra, ha a hacker ugyanazon a hálózaton és

Ezek voltak a Linksys WRT310v2, a Netgear WNDR4700, a TP-Link WR1043N, a Verizon FiOS Actiontec MI424WR-GEN3I, a D-Link DIR865L és a Belkin N300, N900 és F5D8236-4 v2 modellek.

Az ISE a gyártók számára javasolta a sérülékeny firmware frissítését és a regisztrált termék felhasználói frissítési utasításainak elküldését.