यह एक AI अनुवादित पोस्ट है।
भाषा चुनें
durumis AI द्वारा संक्षेपित पाठ
- बेल्जियम के उपभोक्ता संगठन टेस्टाँकूप ने Linksys Velop Pro 6E और 7 मॉडल में Wi-Fi लॉगिन जानकारी को बिना एन्क्रिप्ट किए अमेज़ॅन सर्वर पर भेजने की एक गंभीर सुरक्षा भेद्यता का पता लगाया है।
- यह भेद्यता हमलावरों को राउटर और सर्वर के बीच संचार को इंटरसेप्ट करने और SSID नाम और पासवर्ड चुराने की अनुमति देती है, जिससे मैन-इन-द-मिडिल अटैक का खतरा बढ़ जाता है, और उपयोगकर्ता की व्यक्तिगत जानकारी और नेटवर्क सुरक्षा को खतरा होता है।
- टेस्टाँकूप ने Linksys को समस्या के बारे में सूचित किया, लेकिन फर्मवेयर अपडेट के माध्यम से समस्या का समाधान नहीं किया गया। टेस्टाँकूप इन राउटर मॉडल के उपयोग की सिफारिश नहीं करता है और उपयोगकर्ताओं को अपने राउटर के फर्मवेयर को अपडेट रखने और मजबूत पासवर्ड का उपयोग करने जैसे सुरक्षा उपाय करने चाहिए।
हाल ही में बेल्जियम के उपभोक्ता संगठन टेस्टांकोप ने एक चौंकाने वाली सुरक्षा कमजोरी का पता लगाया है। Linksys के दो मेष राउटर मॉडल Wi-Fi लॉगिन क्रेडेंशियल को एन्क्रिप्ट किए बिना Amazon (AWS) सर्वर पर भेज रहे हैं।
समस्या वाले राउटर मॉडल
- Linksys Velop Pro 6E
- Linksys Velop Pro 7
कमजोरी का विवरण
टेस्टांकोप ने नियमित इंस्टॉलेशन जाँच के दौरान इस समस्या का पता लगाया। अमेरिका में AWS सर्वर पर कई डेटा पैकेट भेजे जा रहे थे, जिसमें निम्नलिखित संवेदनशील जानकारी शामिल थी:
1. कॉन्फ़िगर किया गया SSID नाम और पासवर्ड (एन्क्रिप्ट नहीं किया गया सादा पाठ)
2. व्यापक डेटाबेस के भीतर नेटवर्क पहचान टोकन
3. उपयोगकर्ता सत्र के लिए एक्सेस टोकन
इस तरह की जानकारी का खुलासा संभावित रूप से मिडिलमैन (MITM) हमलों के जोखिम को बढ़ा सकता है।
मिडिलमैन हमले का खतरा
मिडिलमैन हमला एक सुरक्षा उल्लंघन है जहां एक हमलावर Linksys राउटर और Amazon सर्वर के बीच संचार को इंटरसेप्ट करता है और संवेदनशील जानकारी चुराता है। इस मामले में, एक हमलावर सादा पाठ में भेजे जा रहे Wi-Fi नेटवर्क नाम (SSID) और पासवर्ड को कैप्चर कर सकता है। इससे एक हमलावर इस महत्वपूर्ण जानकारी को पढ़ या संशोधित कर सकता है, जिसके परिणामस्वरूप नेटवर्क तक अनधिकृत पहुंच हो सकती है।
हाल ही में सुरक्षा उल्लंघन से संबंध
यह कमजोरी का पता चलना हाल ही में भारत में KT द्वारा किए गए MITM हमले की घटना से और भी चौंकाने वाला है। एक बड़ी दूरसंचार कंपनी KT के अपने उपयोगकर्ताओं पर मिडिलमैन हमले का प्रयास करने के बारे में पहले ही कई लोगों को सतर्क कर दिया है। ऐसे में, Linksys जैसे वैश्विक नेटवर्क उपकरण निर्माता के राउटर में इसी तरह की कमजोरी का पता चलना उपयोगकर्ताओं की चिंता बढ़ाने वाली गंभीर समस्या है।
यह केवल एक तकनीकी दोष से कहीं अधिक है। उपयोगकर्ताओं की व्यक्तिगत जानकारी और नेटवर्क सुरक्षा के लिए जिम्मेदार कंपनियों द्वारा उस जानकारी को खतरे में डालना एक नैतिक और जवाबदेही का मुद्दा है। विशेष रूप से Linksys जैसी बड़ी कंपनी के लिए, इस तरह की बुनियादी सुरक्षा समस्याओं पर ध्यान नहीं देना और भी चौंकाने वाला है।
Linksys की प्रतिक्रिया
टेस्टांकोप ने नवंबर 2023 में Linksys को इस समस्या से अवगत कराया था, लेकिन कोई प्रभावी कार्रवाई नहीं की गई। Linksys ने शुरुआती चेतावनी के बाद एक फर्मवेयर अपडेट जारी किया, लेकिन यह उठाई गई चिंताओं का समाधान नहीं कर सका।
परीक्षण किए गए Velop 6E और 7 मॉडल उस समय नवीनतम फर्मवेयर का उपयोग कर रहे थे:
- Velop 6E: फर्मवेयर V 1.0.8 MX6200_1.0.8.215731
- Velop Pro 7: फर्मवेयर 1.0.10.215314
उपयोगकर्ताओं के लिए सुझाव
जो उपयोगकर्ता पहले से ही इस राउटर का उपयोग कर रहे हैं, उनके लिए टेस्टांकोप निम्नलिखित कार्रवाई करने की सलाह देता है:
1. ऐप के बजाय वेब इंटरफ़ेस का उपयोग करके Wi-Fi नेटवर्क नाम और पासवर्ड बदलें
2. इससे SSID नाम और पासवर्ड को पठनीय पाठ के रूप में भेजे जाने से रोका जा सकेगा
निष्कर्ष
टेस्टांकोप ने इस समस्या के बने रहने पर जोर देते हुए कहा कि वे Linksys Velop Pro WiFi 6E और Pro 7 की खरीदारी की जोरदार सिफारिश नहीं करते हैं। उन्होंने "गंभीर नेटवर्क घुसपैठ और डेटा हानि के जोखिम" की चेतावनी दी।
यह कमजोरी व्यक्तिगत उपयोगकर्ताओं के साथ-साथ छोटे कार्यालय वातावरण में भी एक गंभीर खतरा बन सकती है। Linksys की ओर से आधिकारिक प्रतिक्रिया अभी तक नहीं आई है।
हाल ही में KT द्वारा किए गए MITM हमले और Linksys राउटर में कमजोरी का पता चलना नेटवर्क सुरक्षा के महत्व को एक बार फिर रेखांकित करता है। इसका मतलब है कि उपयोगकर्ताओं को अपनी डिजिटल सुरक्षा के प्रति अधिक सतर्क रहना होगा।
एक सुरक्षा विशेषज्ञ के रूप में, मैं उपयोगकर्ताओं को हमेशा अपने राउटर के फर्मवेयर को नवीनतम स्थिति में रखने, मजबूत पासवर्ड का उपयोग करने और नियमित रूप से सुरक्षा सेटिंग की जाँच करने की सलाह देता हूँ। इसके अलावा, इस तरह की सुरक्षा समस्याओं के समाधान होने तक इन मॉडलों के उपयोग पर पुनर्विचार करना आवश्यक हो सकता है। इसके अलावा, निर्माताओं और सेवा प्रदाताओं का जिम्मेदार रवैया और त्वरित प्रतिक्रिया आज की तुलना में कहीं अधिक महत्वपूर्ण है।