Windows

Popularne domowe routery zawierają krytyczne luki w zabezpieczeniach

Как выбрать роутер

Как выбрать роутер
Anonim

Trzynaście popularnych routerów domowych i małych biur zawiera problemy bezpieczeństwa, które mogą pozwolić hakerowi na szpiegowanie lub modyfikowanie ruchu sieciowego, zgodnie z nowymi badaniami

Niezależne oceny bezpieczeństwa (ISE), które jest oparte na doradztwie w zakresie bezpieczeństwa w Baltimore odkryli, że wszystkie testowane routery mogą zostać przejęte, jeśli haker uzyskałby dostęp do danych uwierzytelniających. Testowane produkty pochodziły z firm Linksys, Belkin, Netgear, Verizon i D-Link.

Wszystkie modele routerów testowały najnowsze oprogramowanie firmowe i były testowane z domyślnymi, gotowymi konfiguracjami. Konsumenci mają niewiele możliwości złagodzenia ataków, oświadczył w swoim raporcie ISE.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

"Skuteczne łagodzenie często wymaga poziomu wyrafinowania i umiejętności wykraczających poza przeciętne użytkownik ", powiedział ISE.

Naruszone routery są dość cenne dla hakerów, ponieważ pozwalają im przechwytywać ruch osób z tej sieci. Jeśli ruch nie jest szyfrowany, można go wyświetlić.

Ataki typu "człowiek w środku" mogą pozwolić hakerowi na przeprowadzenie bardziej wyrafinowanych ataków na wszystkich użytkowników w domenie routera, podał ISE. Hakerzy mogą wykonywać ataki, takie jak wykrywanie i przekierowywanie ruchu bez protokołu SSL (Secure Sockets Layer), modyfikowanie ustawień DNS (Domain Name System) i przeprowadzanie rozproszonych ataków Denial-of-Service.

Dostawcy usług internetowych wdrażający dużą liczbę narażonych routerów mogą również dać hakerom możliwość wejścia do swojej podstawowej infrastruktury, napisał ISE.

ISE wymienił kilka z badanych routerów, pisząc, że powiadomił sprzedawców i działał w niektórych przypadkach w zakresie łagodzenia. Nie podano szczegółów dotyczących pięciu routerów, prawdopodobnie dlatego, że łatki nie zostały wydane.

Doradztwo podzieliło ataki na te, które wymagały, aby atakujący był w tej samej sieci i tych w sieciach, które mogą być atakowane zdalnie. Dwa routery od Belkina, N300 i N900, były podatne na atak zdalny, który nie wymagał od hakera posiadania poświadczeń uwierzytelniających.

Wszystkie wymienione produkty były podatne na ataki uwierzytelnione, jeśli haker był w tej samej sieci i Posiadał poświadczenia logowania lub dostęp do ofiary, która miała aktywną sesję w danej sieci.

Produkty te to Linksys WRT310v2, Netgear's WNDR4700, TP-Link's WR1043N, Verizon's FIOS Actiontec MI424WR-GEN3I, DIR865L D-Link i Belkin's N300, Modele N900 i F5D8236-4 v2.

ISE zaleca dostawcom aktualizację wrażliwego oprogramowania układowego i wysyłanie zarejestrowanych użytkowników aktualizacji instrukcji.