Как выбрать роутер
Trzynaście popularnych routerów domowych i małych biur zawiera problemy bezpieczeństwa, które mogą pozwolić hakerowi na szpiegowanie lub modyfikowanie ruchu sieciowego, zgodnie z nowymi badaniami
Niezależne oceny bezpieczeństwa (ISE), które jest oparte na doradztwie w zakresie bezpieczeństwa w Baltimore odkryli, że wszystkie testowane routery mogą zostać przejęte, jeśli haker uzyskałby dostęp do danych uwierzytelniających. Testowane produkty pochodziły z firm Linksys, Belkin, Netgear, Verizon i D-Link.
Wszystkie modele routerów testowały najnowsze oprogramowanie firmowe i były testowane z domyślnymi, gotowymi konfiguracjami. Konsumenci mają niewiele możliwości złagodzenia ataków, oświadczył w swoim raporcie ISE.
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]"Skuteczne łagodzenie często wymaga poziomu wyrafinowania i umiejętności wykraczających poza przeciętne użytkownik ", powiedział ISE.
Naruszone routery są dość cenne dla hakerów, ponieważ pozwalają im przechwytywać ruch osób z tej sieci. Jeśli ruch nie jest szyfrowany, można go wyświetlić.
Ataki typu "człowiek w środku" mogą pozwolić hakerowi na przeprowadzenie bardziej wyrafinowanych ataków na wszystkich użytkowników w domenie routera, podał ISE. Hakerzy mogą wykonywać ataki, takie jak wykrywanie i przekierowywanie ruchu bez protokołu SSL (Secure Sockets Layer), modyfikowanie ustawień DNS (Domain Name System) i przeprowadzanie rozproszonych ataków Denial-of-Service.
Dostawcy usług internetowych wdrażający dużą liczbę narażonych routerów mogą również dać hakerom możliwość wejścia do swojej podstawowej infrastruktury, napisał ISE.
ISE wymienił kilka z badanych routerów, pisząc, że powiadomił sprzedawców i działał w niektórych przypadkach w zakresie łagodzenia. Nie podano szczegółów dotyczących pięciu routerów, prawdopodobnie dlatego, że łatki nie zostały wydane.
Doradztwo podzieliło ataki na te, które wymagały, aby atakujący był w tej samej sieci i tych w sieciach, które mogą być atakowane zdalnie. Dwa routery od Belkina, N300 i N900, były podatne na atak zdalny, który nie wymagał od hakera posiadania poświadczeń uwierzytelniających.
Wszystkie wymienione produkty były podatne na ataki uwierzytelnione, jeśli haker był w tej samej sieci i Posiadał poświadczenia logowania lub dostęp do ofiary, która miała aktywną sesję w danej sieci.
Produkty te to Linksys WRT310v2, Netgear's WNDR4700, TP-Link's WR1043N, Verizon's FIOS Actiontec MI424WR-GEN3I, DIR865L D-Link i Belkin's N300, Modele N900 i F5D8236-4 v2.
ISE zaleca dostawcom aktualizację wrażliwego oprogramowania układowego i wysyłanie zarejestrowanych użytkowników aktualizacji instrukcji.
Paskudne nowe robaki docelowe Routery domowe, modemy kablowe
Psyb0t lub Bluepill włamują się i infekują sieci domowe z botami, aby działały w jego licytacji.
Po raz trzeci urok? Adobe poprawia jeszcze krytyczne luki w zabezpieczeniach Flash
Adobe wprowadza kolejną krytyczną aktualizację zabezpieczeń dla swojego oprogramowania odtwarzacza Flash, gdy hakerzy zaczną aktywnie wykorzystywać luki w środowisku naturalnym.
Luki w zabezpieczeniach i zabezpieczeniach sieci publicznych i domowych
Korzystanie z sieci publicznych i domowych jest wszędzie, ponieważ pozwala uniknąć przenoszenia kabli i modemów USB. Dowiedz się, jak naprawić luki w zabezpieczeniach sieci publicznych i domowych.