Ez egy AI által fordított bejegyzés.
Válasszon nyelvet
A durumis AI által összefoglalt szöveg
- A belga Testaankoop fogyasztói szervezet felfedezett egy súlyos biztonsági sebezhetőséget a Linksys Velop Pro 6E és 7 modellekben, amelyek nem titkosítják a felhasználók Wi-Fi bejelentkezési adatait, mielőtt azokat az Amazon szerverekre továbbítanák.
- Ez a sebezhetőség növeli a Man-in-the-Middle támadások kockázatát, amelyek lehetővé teszik a támadók számára, hogy lehallgassák az útválasztó és a szerver közötti kommunikációt, és ellopják az SSID nevet és a jelszót, ami veszélyezteti a felhasználók személyes adatait és hálózatbiztonságát.
- A Testaankoop jelezte a problémát a Linksys-nek, de a probléma nem oldódott meg a firmware frissítésével. Emiatt a szervezet nem ajánlja a kérdéses útválasztó modellek használatát, és azt javasolja a felhasználóknak, hogy tartsák naprakészen az útválasztó firmware-jét, használjanak erős jelszavakat, és fokozottan ügyeljenek a biztonságra.
A Testaankoop, a belga fogyasztói szervezet, sokkoló biztonsági sebezhetőséget fedezett fel. Kiderült, hogy két Linksys Mesh router modell nem titkosítja a Wi-Fi bejelentkezési adatait, hanem nyílt szövegként küldi azokat az Amazon (AWS) szervereire.
A probléma érintett router modelljei
- Linksys Velop Pro 6E
- Linksys Velop Pro 7
A sebezhetőség részletei
A Testaankoop a szokásos telepítési ellenőrzések során fedezte fel a problémát. Több adatcsomagot is küldtek az Egyesült Államokbeli AWS szerverre, amelyek érzékeny információkat tartalmaztak:
1. A beállított SSID név és jelszó (nem titkosított nyílt szövegként)
2. Hálózati azonosító token egy kiterjedt adatbázisban
3. Hozzáférési token a felhasználói munkamenetekhez
Az információk kiszivárgása potenciálisan növeli a köztes támadások (MITM) kockázatát.
A köztes támadások kockázata
A köztes támadás egy olyan biztonsági sértés, amely során a támadó lehallgatja a Linksys router és az Amazon szerver közötti kommunikációt, hogy ellopja az érzékeny információkat. Ebben az esetben a támadó elkaphatja a Wi-Fi hálózat nevét (SSID) és jelszavát, amelyek nyílt szövegként kerülnek továbbításra. Ennek révén a támadó el tudja olvasni vagy megváltoztatni ezeket a kritikus információkat, és végül jogosulatlanul hozzáférhet a hálózathoz.
Összefüggés a közelmúltbeli biztonsági incidensekkel
A sebezhetőség felfedezése még sokkolóbb a közelmúltban Dél-Koreában történt KT MITM támadási eset fényében. A KT, egy nagyméretű távközlési vállalat, köztes támadást hajtott végre saját felhasználói ellen, ami riasztást keltett a felhasználók körében. Ebben a helyzetben aggodalomra ad okot, hogy a Linksys, egy globális hálózati felszerelés-gyártó, hasonló sebezhetőséget mutatott ki routerein. Ez növeli a felhasználók aggodalmát.
Ez nem csupán egy technikai hiba. A felhasználók személyes adatainak és hálózati biztonságának védelméért felelős vállalatok valójában veszélybe sodorják ezeket az információkat, ami vállalati etika és felelősség kérdését vet fel. Különösen a Linksyshez hasonló nagyméretű vállalatok esetében sokkoló, hogy elsiklottak e alapvető biztonsági problémák felett.
A Linksys válasza
A Testaankoop 2023 novemberében értesítette a Linksyst a problémáról, de nem történt hatékony intézkedés. A Linksys a kezdeti figyelmeztetés után kiadott egy firmware frissítést, de ez nem oldotta meg a felvetett aggályokat.
A tesztelt Velop 6E és 7 modellek a legújabb firmware-t használták:
- Velop 6E: V 1.0.8 MX6200_1.0.8.215731 firmware
- Velop Pro 7: 1.0.10.215314 firmware
Ajánlott lépések a felhasználók számára
A Testaankoop a következő intézkedéseket javasolja azoknak a felhasználóknak, akik már rendelkeznek a routerrel:
1. Módosítsa a Wi-Fi hálózat nevét és jelszavát az alkalmazás helyett a webes felületen keresztül.
2. Ennek köszönhetően megakadályozhatja, hogy az SSID név és a jelszó olvasható szövegként kerüljön továbbításra.
Következtetés
A Testaankoop hangsúlyozta, hogy a probléma továbbra is fennáll, és nem javasolja a Linksys Velop Pro WiFi 6E és Pro 7 modellek vásárlását. "Súlyos hálózati behatolás és adatvesztés veszélye áll fenn" - figyelmeztettek.
A sebezhetőség komoly veszélyt jelenthet nemcsak a magánszemélyek számára, hanem a kis irodai környezetben is. A Linksys részéről egyelőre nincs hivatalos válasz.
A közelmúltban történt KT MITM támadási eset és a Linksys router sebezhetőségének felfedezése ismét rámutat a hálózati biztonság fontosságára. Ez arra ösztönzi a felhasználókat, hogy jobban figyeljenek a digitális biztonságukra.
Biztonsági szakértőként azt javasoljuk a felhasználóknak, hogy mindig tartsák naprakészen a router firmware-jét, használjanak erős jelszavakat és rendszeresen ellenőrizzék a biztonsági beállításokat. Ezenkívül érdemes elgondolkodni ezen modellek használatának felfüggesztésén, amíg a biztonsági problémákat meg nem oldják. Emellett a gyártók és szolgáltatók felelősségteljes magatartása és gyors reagálása fontosabb, mint valaha.