Notícies de Xiaomi Miui Hellas
a casa » Totes les notícies » notícies » Atenció: 33 models d'encaminador Linksys filtren l'historial complet de cada dispositiu connectat!
notícies

Atenció: 33 models d'encaminador Linksys filtren l'historial complet de cada dispositiu connectat!

Gran problema de seguretat revelat a Encaminador sense fil Linksys, que fa que el seu ús sigui perillós si no els canvieu o substituïu el FW per un tercer com ara OpernWrt.

ΠMés de 20.000 encaminadors sense fil Linksys filtren fitxers d'historial complet de cada dispositiu que s'hi hagi connectat, inclosos els identificadors de dispositius únics (adreces MAC), els noms i els sistemes operatius. Les dades poden ser utilitzades per fisgones o pirates informàtics en atacs dirigits o oportunistes.

L'investigador independent Troy Mursch va declarar que la filtració és el resultat d'un defecte permanent en models d'encaminador Linksys de gairebé trenta anys. El motor de cerca va trigar uns 25 minuts Vora binària de dispositius connectats a Internet per trobar divendres 21.401 dispositius vulnerables.

Una exploració a principis de setmana va trobar 25.617. Es van filtrar un total de 756.565 adreces MAC úniques. L'explotació defectuosa només requereix uns quants fragments de codi que recullin cada adreça MAC, nom de dispositiu i sistema operatiu que s'hagi associat mai a cadascun d'ells.

El defecte permet que els fisgones o els pirates informàtics reuneixin informació diferent que la majoria de la gent assumeix que no és pública. En combinar el fitxer d'historial dels dispositius connectats a adreces IP públiques, els que pirategen l'encaminador poden fer un seguiment dels moviments de les persones que volen fer un seguiment.

Aquesta revelació també pot ser útil per als pirates informàtics. L'equip de Shadowhammer, per exemple, ha infectat recentment fins a 1 milió de dispositius després de ser piratejat pel fabricant de programari informàtic ASUS. Aleshores, els pirates informàtics van utilitzar una llista d'unes 600 adreces MAC d'objectius específics que, si s'infectaven, rebrien parts del programari maliciós.

A més de filtrar informació del dispositiu, els encaminadors vulnerables també informen de totes les contrasenyes recents per gestionar-les. Una exploració de Mursch a principis d'aquesta setmana va trobar que uns 4.000 dels dispositius vulnerables encara estaven utilitzant la contrasenya predeterminada.

Els encaminadors, va dir, tenen l'accés remot activat de manera predeterminada i no es poden desactivar com a alternativa perquè una aplicació complementària de Linksys ha de funcionar. Aquest escenari facilita que els pirates informàtics escanegen ràpidament els dispositius descarregables des de la distància.

Els pirates informàtics poden obtenir la contrasenya de Wi-Fi SSID de text sense format, canviar la configuració del DNS per enviar dispositius connectats a adreces malicioses o realitzar una sèrie d'altres intervencions. Un equip recent, conegut com a BlackTech Group, va utilitzar atacs similars als encaminadors per instal·lar Backdoor Plead en ordinadors dirigits.

Mursch va dir a Ars que les seves proves mostren que els dispositius són vulnerables fins i tot quan el tallafoc està activat. També va dir que els dispositius continuen sent vulnerables fins i tot després d'executar un pegat de Linksys llançat el 2014.

Mursch va dir que havia fet pública la filtració, citant els membres del personal de Linksys que simplement van tancar l'informe amb "Sense validesa / no es solucionarà". Ars també va enviar per correu electrònic els resultats de la seva investigació als portaveus de Belkin, l'empresa que va adquirir Linksys el 2013, però mai va rebre resposta.

Es pot trobar la llista de dispositius vulnerables publicada per Mursch. Podeu veure una imatge de la llista a continuació:

Així, els que utilitzen un d'aquests dispositius haurien de substituir-los per un model més nou o substituir el firmware de Linksys per un tercer com openwrt.

Font

[the_ad_group id = ”966 ″]

ΜNo oblidis unir-te (registrar-te) al nostre fòrum, que es pot fer molt fàcilment amb el següent botó...

(Si ja teniu un compte al nostre fòrum no cal que seguiu l'enllaç de registre)

Uneix-te a la nostra comunitat

Segueix-nos a Telegram!

Llegeix també

Deixa un comentari

* En utilitzar aquest formulari, acceptes l'emmagatzematge i la distribució dels teus missatges a la nostra pàgina.

Aquest lloc utilitza Akismet per reduir els comentaris de correu brossa. Descobriu com es processen les vostres dades de comentaris.

Deixa una ressenya

Xiaomi Miui Hellas
La comunitat oficial de Xiaomi i MIUI a Grècia.
Llegeix també
El govern dels Estats Units fa temps que adverteix als aliats.