크기가 큰 보안 문제 에 공개 Linksys 무선 라우터, FW를 변경하지 않거나 FW를 다음과 같은 타사로 교체하지 않으면 사용이 위험 작업.
Π20.000개 이상의 Linksys 무선 라우터가 고유한 장치 식별자(MAC 주소), 이름 및 운영 체제를 포함하여 연결된 각 장치의 전체 기록 파일을 유출합니다. 데이터는 스눕이나 해커가 표적 공격 또는 기회 공격에 사용할 수 있습니다.
독립적인 연구원 트로이 머쉬 유출은 거의 25년 된 Linksys 라우터 모델의 영구적인 결함의 결과라고 말했습니다. 검색 엔진에 약 XNUMX분 소요 바이너리 에지 금요일에 21.401개의 취약한 장치를 찾는 인터넷 연결 장치의 수.
이번 주 초에 스캔한 결과 25.617건이 발견되었습니다. 총 756.565개의 고유 MAC 주소가 유출되었습니다. 결함이 있는 악용에는 MAC 주소, 장치 이름 및 각각과 관련된 운영 체제를 수집하는 몇 가지 코드 조각만 있으면 됩니다.
이 결함으로 인해 스눕이나 해커는 대부분의 사람들이 공개되지 않은 것으로 가정하는 다양한 정보를 수집할 수 있습니다. 공용 IP 주소에 연결된 장치의 히스토리 파일을 결합하여 라우터를 해킹한 사람이 추적하려는 사람의 움직임을 추적할 수 있습니다.
이 폭로는 해커에게도 유용할 수 있습니다. 예를 들어, Shadowhammer 팀은 최근 컴퓨터 소프트웨어 제조업체 ASUS에 의해 해킹된 후 최대 1만 개의 장치를 감염시켰습니다. 그런 다음 해커는 특정 대상의 약 600개 MAC 주소 목록을 사용하여 감염될 경우 악성코드의 일부를 받게 됩니다.
취약한 라우터는 장치 정보 유출 외에도 모든 최근 암호를 보고하여 이를 관리합니다. 이번 주 초 Mursch 스캔에서 약 4.000개의 취약한 장치가 여전히 기본 암호를 사용하고 있는 것으로 나타났습니다.
그는 라우터는 기본적으로 원격 액세스가 활성화되어 있으며 Linksys의 동반 응용 프로그램이 작동해야 하기 때문에 대안으로 비활성화할 수 없다고 말했습니다. 이 시나리오를 통해 해커는 원거리에서 다운로드 가능한 장치를 빠르게 스캔할 수 있습니다.
그런 다음 해커는 일반 텍스트 SSID Wi-Fi 암호를 얻거나 DNS 설정을 변경하여 연결된 장치를 악성 주소로 보내거나 일련의 기타 개입을 수행할 수 있습니다. BlackTech Group으로 알려진 최근 팀은 라우터에 유사한 공격을 사용하여 대상 컴퓨터에 Backdoor Plead를 설치했습니다.
Mursch는 Ars에게 자신의 테스트에 따르면 방화벽이 켜져 있는 경우에도 장치가 취약한 것으로 나타났습니다. 그는 또한 2014년에 릴리스된 Linksys 패치를 실행한 후에도 장치가 계속 취약하다고 말했습니다.
Mursch는 Linksys 직원이 "유효성 없음 / 수정되지 않을 것"으로 보고서를 단순히 닫은 것을 인용하여 누출을 공개했다고 말했습니다. Ars는 또한 2013년 Linksys를 인수한 Belkin의 대변인에게 조사 결과를 이메일로 보냈지만 응답을 받지 못했습니다.
Mursch에서 공개한 취약 기기 목록을 확인할 수 있습니다. 아래 목록의 이미지를 볼 수 있습니다.
따라서 이러한 장치 중 하나를 사용하는 사람들은 새 모델로 교체하거나 Linksys 펌웨어를 다음과 같은 세 번째 펌웨어로 교체해야 합니다. OpenWrt.
[the_ad_group id =”966 ″]