विषय
- #Linksys
- #राउटर सुरक्षा
- #MITM हमला
- #व्यक्तिगत जानकारी का रिसाव
- #कमजोरी
रचना: 2024-07-13
रचना: 2024-07-13 14:39
हाल ही में बेल्जियम के उपभोक्ता संगठन टेस्टाएन्कूप ने एक चौंकाने वाला सुरक्षा दोष पाया है। लिंक्सिस के दो मेष राउटर मॉडल वाई-फाई लॉगिन जानकारी को एन्क्रिप्ट किए बिना अमेज़ॅन (AWS) सर्वर पर भेज रहे हैं।
टेस्टाएन्कूप ने नियमित स्थापना जांच प्रक्रिया के दौरान इस समस्या का पता लगाया। अमेरिका में स्थित AWS सर्वर पर कई डेटा पैकेट भेजे जा रहे थे, जिनमें निम्नलिखित संवेदनशील जानकारी शामिल थी:
1. सेट किया गया SSID नाम और पासवर्ड (असुरक्षित सादा पाठ)
2. व्यापक डेटाबेस के भीतर नेटवर्क पहचान टोकन
3. उपयोगकर्ता सत्र के लिए एक्सेस टोकन
इस तरह की जानकारी का प्रकट होना संभावित रूप से मध्यस्थ (MITM) हमलों के जोखिम को बढ़ा सकता है।
मध्यस्थ हमला एक सुरक्षा उल्लंघन है जिसमें हमलावर लिंक्सिस राउटर और अमेज़ॅन सर्वर के बीच संचार को इंटरसेप्ट करके संवेदनशील जानकारी चुराता है। इस मामले में, हमलावर वाई-फाई नेटवर्क नाम (SSID) और पासवर्ड को सादा पाठ में कैप्चर कर सकता है। इसके माध्यम से, हमलावर इस महत्वपूर्ण जानकारी को पढ़ या बदल सकता है और परिणामस्वरूप, नेटवर्क तक अनधिकृत पहुँच प्राप्त कर सकता है।
इस दोष की खोज हाल ही में भारत में हुई केटी की MITM हमले की घटना के साथ और भी चौंकाने वाली है। केटी जैसे बड़े दूरसंचार कंपनी ने अपने उपयोगकर्ताओं पर मध्यस्थ हमला करने की कोशिश की है, जिससे पहले से ही कई लोगों को सचेत किया गया है। ऐसी स्थिति में, दुनिया के प्रमुख नेटवर्क उपकरण निर्माता लिंक्सिस के राउटर में इसी तरह का दोष पाया जाना उपयोगकर्ताओं की चिंता को बढ़ाने वाली एक गंभीर समस्या है।
यह केवल एक तकनीकी दोष से परे एक समस्या है। उपयोगकर्ता की व्यक्तिगत जानकारी और नेटवर्क सुरक्षा की जिम्मेदारी लेने वाली कंपनियां खुद उस जानकारी को खतरे में डाल रही हैं, यह कंपनी नैतिकता और जिम्मेदारी का मुद्दा बन जाता है। खासकर लिंक्सिस जैसी बड़ी कंपनी के लिए, इस तरह की बुनियादी सुरक्षा समस्या को नजरअंदाज करना और भी चौंकाने वाला है।
टेस्टाएन्कूप ने नवंबर 2023 में लिंक्सिस को इस समस्या के बारे में चेतावनी दी थी, लेकिन कोई प्रभावी कार्रवाई नहीं की गई। लिंक्सिस ने शुरुआती चेतावनी के बाद फर्मवेयर अपडेट जारी किया, लेकिन इससे उठाई गई चिंताओं का समाधान नहीं हुआ।
परीक्षण किए गए वेलोप 6E और 7 मॉडल उस समय नवीनतम फर्मवेयर का उपयोग कर रहे थे:
जो उपयोगकर्ता पहले से ही इस राउटर का उपयोग कर रहे हैं, उनके लिए टेस्टाएन्कूप निम्नलिखित कार्रवाई करने की सलाह देता है:
1. ऐप के बजाय वेब इंटरफ़ेस के माध्यम से वाई-फाई नेटवर्क नाम और पासवर्ड बदलें
2. ऐसा करने से SSID नाम और पासवर्ड को पठनीय पाठ के रूप में भेजने से रोका जा सकेगा
टेस्टाएन्कूप ने इस समस्या पर जोर देते हुए कहा है कि लिंक्सिस वेलोप प्रो वाईफाई 6E और प्रो 7 को खरीदने की सलाह नहीं दी जाती है। उन्होंने चेतावनी दी है कि 'गंभीर नेटवर्क घुसपैठ और डेटा हानि का खतरा है।'
यह दोष व्यक्तिगत उपयोगकर्ताओं के साथ-साथ छोटे कार्यालय वातावरण के लिए भी एक गंभीर खतरा हो सकता है। लिंक्सिस की ओर से आधिकारिक प्रतिक्रिया अभी तक नहीं आई है।
हाल ही में हुई केटी की MITM हमले की घटना और लिंक्सिस राउटर में पाए गए इस दोष ने एक बार फिर नेटवर्क सुरक्षा के महत्व को उजागर किया है। इसका मतलब है कि उपयोगकर्ताओं को अपनी डिजिटल सुरक्षा पर और अधिक ध्यान देना चाहिए।
सुरक्षा विशेषज्ञ के तौर पर, मैं उपयोगकर्ताओं को हमेशा राउटर फर्मवेयर को अपडेट रखने, मजबूत पासवर्ड का उपयोग करने और नियमित रूप से सुरक्षा सेटिंग की जांच करने की सलाह देता हूँ। इसके अलावा, इस तरह की सुरक्षा समस्याओं के समाधान होने तक, इस मॉडल के उपयोग पर पुनर्विचार करना आवश्यक है। साथ ही, निर्माताओं और सेवा प्रदाताओं का जिम्मेदारी वाला रवैया और त्वरित प्रतिक्रिया किसी भी समय से ज़्यादा ज़रूरी है।
टिप्पणियाँ0