TP-Link-routere, der er sårbare over for fjernsynsangreb, men brugerne er også skyldige

Tusinder af TP-Link-routere, en af ​​de mest almindelige og attraktive enheder til hjemmenetværk, kan være sårbare. Tilsyneladende kan en fejl i den upatchede firmware potentielt tillade, at selv fjernbrugere, der snyder på internettet, kan tage kontrol over enheden. Mens virksomheden kunne være ansvarlig for sikkerhedsfejlen, angiver selv købere og brugere delvis fejl, angiver sikkerhedsanalytikere, der opdagede det samme.

Nogle TP-Link-routere, der ikke er blevet opdateret, kan åbenbart blive kompromitteret på grund af en sikkerhedsfejl. Sårbarheden tillader enhver lavtuddannet angriber eksternt at få fuld adgang til den router, der har fejlen i firmwaren. Fejlen er imidlertid afhængig af forsømmelsen fra slutbrugeren af ​​routeren også. Sikkerhedsforskere bemærkede, at udnyttelsen har brug for, at brugeren bevarer routerens standard loginoplysninger for at fungere. Det er overflødigt at sige, at mange brugere aldrig ændrer routerens standardadgangskode.

Andrew Mabbitt, grundlæggeren af ​​det britiske cybersikkerhedsfirma Fidus Information Security, var den første til at identificere og rapportere om sikkerhedsfejlen i TP-Link-routere. Faktisk havde han officielt videregivet den eksterne kodeudførelsesfejl til TP-Link helt tilbage i oktober 2017. Efter at have noteret sig det samme havde TP-Link efterfølgende frigivet en patch et par uger senere. Ifølge rapporten var den sårbare router den populære TP-Link WR940N. Men historien sluttede ikke med WR940N. Routerproducerende virksomheder bruger rutinemæssigt de samme kodelinjer i forskellige modeller. Dette er præcis, hvad der skete, da TP-Link WR740N også var sårbar over for den samme fejl.

Det er overflødigt at tilføje, at enhver sikkerhedssårbarhed i en router er meget farlig for hele netværket. Ændring af indstillinger eller rod med konfigurationerne kan alvorligt hæmme ydeevnen. Desuden kan diskret ændring af DNS-indstillinger let sende intetanende brugere til falske sider med finansielle tjenester eller andre platforme. At dirigere trafik til sådanne phishing-websteder er en af ​​måderne til at stjæle loginoplysninger.

Det er interessant at bemærke, at selvom TP-Link var ret hurtig til at patchere sikkerhedssårbarheden i sine routere, var den patchede firmware ikke åbent tilgængelig til download indtil for nylig. Tilsyneladende var den rettede og opdaterede firmware til WR740N, som vil gøre den immun over for udnyttelsen, ikke tilgængelig på webstedet. Det er bekymrende at bemærke, at TP-Link kun stillede firmwaren til rådighed efter anmodning, som angivet af en TP-Link-talsmand. Da han blev spurgt, sagde han, at opdateringen var "tilgængelig på anmodning fra teknisk support."

Det er en almindelig praksis for routerproducerende virksomheder at sende firmwarefiler via e-mail til kunder, der skriver til dem. Det er dog bydende nødvendigt, at virksomheder frigiver opdaterede firmwareopdateringer på deres websteder og om muligt advarer brugere om at opdatere deres enheder bemærkede Mabbitt.

Facebook Twitter Google Plus Pinterest