Argomento
- #Linksys
- #Sicurezza del router
- #Violazione della privacy
- #Attacco MITM
- #Vulnerabilità
Creato: 2024-07-13
Creato: 2024-07-13 14:39
Recentemente, l'organizzazione dei consumatori belga Testaankoop ha scoperto una preoccupante vulnerabilità di sicurezza. Due modelli di router mesh Linksys stanno trasmettendo le credenziali di accesso Wi-Fi ai server Amazon (AWS) senza crittografia.
Testaankoop ha scoperto il problema durante una normale verifica dell'installazione. Sono stati rilevati diversi pacchetti dati inviati a un server AWS negli Stati Uniti, che contenevano le seguenti informazioni sensibili:
1. Nome SSID e password impostati (in testo normale non crittografato)
2. Token di identificazione della rete all'interno di un ampio database
3. Token di accesso per la sessione utente
Questa esposizione di informazioni potrebbe potenzialmente aumentare il rischio di attacchi man-in-the-middle (MITM).
Un attacco man-in-the-middle è una violazione della sicurezza in cui un attaccante intercetta le comunicazioni tra il router Linksys e il server Amazon per sottrarre informazioni sensibili. In questo caso, l'attaccante potrebbe intercettare il nome della rete Wi-Fi (SSID) e la password trasmessi in testo normale. Ciò consentirebbe all'attaccante di leggere o modificare queste informazioni cruciali, ottenendo di conseguenza l'accesso non autorizzato alla rete.
La scoperta di questa vulnerabilità è particolarmente preoccupante alla luce del recente caso di attacco MITM di KT in Corea del Sud. Il fatto che KT, un importante operatore di telecomunicazioni, abbia tentato di eseguire un attacco man-in-the-middle sui propri utenti ha già destato un'ampia consapevolezza. In questo contesto, la scoperta di una vulnerabilità simile in un router di un produttore di apparecchiature di rete di fama mondiale come Linksys aumenta l'ansia degli utenti e rappresenta un problema serio.
Questo va oltre un semplice difetto tecnico. Il fatto che le aziende che dovrebbero proteggere le informazioni personali e la sicurezza della rete dei propri utenti mettano invece a rischio tali informazioni solleva questioni di etica aziendale e responsabilità. È particolarmente scioccante nel caso di grandi aziende come Linksys, che hanno trascurato questioni di sicurezza così basilari.
Testaankoop ha segnalato il problema a Linksys a novembre 2023, ma non sono state adottate misure efficaci. Linksys ha rilasciato un aggiornamento del firmware dopo la segnalazione iniziale, ma non ha risolto le preoccupazioni sollevate.
I modelli Velop 6E e 7 testati utilizzavano il firmware più recente al momento:
Per gli utenti che possiedono già questi router, Testaankoop raccomanda le seguenti misure:
1. Modificare il nome della rete Wi-Fi e la password tramite l'interfaccia web anziché l'app
2. In questo modo si evita che il nome SSID e la password vengano trasmessi in testo leggibile
Testaankoop sottolinea che il problema persiste e sconsiglia vivamente l'acquisto di Linksys Velop Pro WiFi 6E e Pro 7. Avvertono che esiste un "grave rischio di intrusioni nella rete e perdita di dati".
Questa vulnerabilità può rappresentare una seria minaccia non solo per gli utenti privati, ma anche per gli ambienti di piccoli uffici. Linksys non ha ancora rilasciato una risposta ufficiale.
Il recente caso di attacco MITM di KT e la scoperta di questa vulnerabilità nei router Linksys ci ricordano ancora una volta l'importanza della sicurezza della rete. Ciò significa che gli utenti devono prestare maggiore attenzione alla propria sicurezza digitale.
In qualità di esperti di sicurezza, raccomandiamo sempre agli utenti di mantenere aggiornato il firmware del router, utilizzare password robuste e controllare regolarmente le impostazioni di sicurezza. Inoltre, è opportuno valutare se continuare a utilizzare questi modelli fino a quando il problema non sarà risolto. Inoltre, è più importante che mai che i produttori e i fornitori di servizi adottino un approccio responsabile e rispondano rapidamente a questi eventi.
Commenti0