Questo è un post tradotto da IA.
Seleziona la lingua
Testo riassunto dall'intelligenza artificiale durumis
- L'organizzazione belga per i consumatori Testaankoop ha scoperto una grave vulnerabilità di sicurezza nei modelli Linksys Velop Pro 6E e 7 che invia le credenziali di accesso Wi-Fi ai server di Amazon senza crittografarle.
- Questa vulnerabilità aumenta il rischio di attacchi man-in-the-middle, in cui un attaccante può intercettare le comunicazioni tra il router e il server per rubare il nome SSID e la password, mettendo a rischio la privacy degli utenti e la sicurezza della rete.
- Testaankoop ha segnalato il problema a Linksys, ma non è stato risolto tramite un aggiornamento del firmware, quindi non consiglia l'utilizzo di questi modelli di router. Gli utenti devono assicurarsi che il firmware del router sia aggiornato e utilizzare password sicure per migliorare la sicurezza.
Di recente, l'organizzazione belga per i consumatori Testaankoop ha scoperto una vulnerabilità di sicurezza scioccante. Due modelli di router mesh Linksys stanno trasmettendo le credenziali di accesso Wi-Fi a un server Amazon (AWS) senza crittografarle.
Modelli di router in questione
- Linksys Velop Pro 6E
- Linksys Velop Pro 7
Dettagli della vulnerabilità
Testaankoop ha scoperto il problema durante un controllo di installazione di routine. Diversi pacchetti di dati venivano inviati a un server AWS negli Stati Uniti, e questi pacchetti includevano le seguenti informazioni sensibili:
1. Nome e password SSID configurati (in chiaro non crittografato)
2. Token di identificazione di rete all'interno di un ampio database
3. Token di accesso per le sessioni utente
Questa esposizione di informazioni potrebbe potenzialmente aumentare il rischio di attacchi Man-in-the-Middle (MITM).
Rischio di attacchi Man-in-the-Middle
Un attacco Man-in-the-Middle è una violazione della sicurezza in cui un attaccante intercetta la comunicazione tra un router Linksys e un server Amazon, intercettando informazioni sensibili. In questo caso, un attaccante potrebbe catturare il nome della rete Wi-Fi (SSID) e la password trasmessi in chiaro. Ciò consentirebbe all'attaccante di leggere o modificare queste informazioni vitali, ottenendo un accesso non autorizzato alla rete.
Collegamento con recenti incidenti di sicurezza
La scoperta di questa vulnerabilità è ancora più scioccante alla luce del recente incidente di attacco MITM di KT in Corea del Sud. Il fatto che KT, un importante operatore di telecomunicazioni, abbia tentato di attaccare i propri utenti tramite un attacco Man-in-the-Middle è già stato una sveglia per molti. In questo contesto, la scoperta di una vulnerabilità simile in un router di Linksys, un produttore mondiale di apparecchiature di rete, è un problema grave che aumenta l'ansia degli utenti.
Questo è un problema che va oltre un semplice difetto tecnico. Il fatto che le aziende che dovrebbero essere responsabili della privacy degli utenti e della sicurezza della rete mettano invece a rischio queste informazioni solleva questioni di etica aziendale e responsabilità. È particolarmente scioccante che grandi aziende come Linksys ignorino questi problemi di sicurezza di base.
Risposta di Linksys
Testaankoop ha segnalato il problema a Linksys nel novembre 2023, ma non sono state prese misure efficaci. Linksys ha rilasciato un aggiornamento del firmware dopo la segnalazione iniziale, ma non è riuscito ad affrontare le preoccupazioni sollevate.
I modelli Velop 6E e 7 testati erano in esecuzione con il firmware più recente al momento:
- Velop 6E: firmware V 1.0.8 MX6200_1.0.8.215731
- Velop Pro 7: firmware 1.0.10.215314
Raccomandazioni per gli utenti
Testaankoop consiglia agli utenti che possiedono già questo router di adottare le seguenti misure:
1. Modificare il nome e la password della rete Wi-Fi tramite l'interfaccia web anziché l'app
2. Questo impedisce al nome SSID e alla password di essere trasmessi in testo leggibile
Conclusione
Testaankoop ha sottolineato che il problema persiste e sconsiglia fortemente l'acquisto di Linksys Velop Pro WiFi 6E e Pro 7. Hanno avvertito che "c'è il rischio di gravi intrusioni nella rete e di perdita di dati".
Questa vulnerabilità può rappresentare una seria minaccia non solo per gli utenti privati, ma anche per gli ambienti di piccoli uffici. Linksys non ha ancora rilasciato una dichiarazione ufficiale in merito.
Il recente incidente di attacco MITM di KT e la scoperta di questa vulnerabilità nei router Linksys ci ricordano ancora una volta l'importanza della sicurezza della rete. Ciò significa che gli utenti devono prestare maggiore attenzione alla propria sicurezza digitale.
Come esperti di sicurezza, raccomandiamo agli utenti di mantenere sempre aggiornato il firmware del router, di utilizzare password sicure e di controllare regolarmente le impostazioni di sicurezza. Inoltre, è necessario prendere in considerazione l'opportunità di non utilizzare questi modelli fino a quando non saranno risolti questi problemi di sicurezza. Inoltre, è più importante che mai che i produttori e i fornitori di servizi assumano un atteggiamento responsabile e rispondano in modo rapido.