To jest post przetłumaczony przez AI.
Wybierz język
Tekst podsumowany przez sztuczną inteligencję durumis
- Belgijska organizacja konsumencka Testaankoop odkryła poważną lukę bezpieczeństwa w modelach Linksys Velop Pro 6E i 7, która powoduje, że dane logowania Wi-Fi są wysyłane do serwerów Amazon bez szyfrowania.
- Ta luka zwiększa ryzyko ataku typu MITM, który pozwala atakującym na przechwycenie komunikacji między routerem a serwerem i skradzenie nazwy SSID oraz hasła, zagrażając prywatności użytkowników i bezpieczeństwu sieci.
- Testaankoop poinformował Linksys o problemie, ale nie rozwiązano go za pomocą aktualizacji oprogramowania układowego. Dlatego organizacja nie zaleca używania tych modeli routerów. Użytkownicy powinni upewnić się, że oprogramowanie układowe routera jest aktualne i stosować silne hasła, aby zwiększyć bezpieczeństwo.
Niedawno belgijska organizacja konsumencka Testaankoop odkryła szokujące luki bezpieczeństwa. Okazało się, że dwa modele routerów sieciowych Linksys, Velop Pro 6E i Velop Pro 7, przesyłają dane logowania Wi-Fi do serwerów Amazon (AWS) bez szyfrowania.
Modele routerów, których to dotyczy
- Linksys Velop Pro 6E
- Linksys Velop Pro 7
Szczegóły luki bezpieczeństwa
Testaankoop odkrył problem podczas rutynowych testów instalacyjnych. Okazało się, że do serwerów AWS w USA wysyłane są różne pakiety danych, które zawierają następujące wrażliwe informacje:
1. Nazwa i hasło skonfigurowanej sieci SSID (w postaci zwykłego tekstu, bez szyfrowania)
2. Token identyfikacyjny sieci w ramach rozległej bazy danych
3. Token dostępu do sesji użytkownika
To narażenie na ujawnienie danych może potencjalnie zwiększyć ryzyko ataku typu "człowiek pośrodku" (MITM).
Ryzyko ataku typu "człowiek pośrodku"
Atak typu "człowiek pośrodku" to naruszenie bezpieczeństwa, w którym atakujący przechwytuje komunikację między routerem Linksys a serwerem Amazon, uzyskując dostęp do wrażliwych danych. W tym przypadku atakujący może przechwycić nazwę sieci Wi-Fi (SSID) i hasło przesyłane w postaci zwykłego tekstu. Dzięki temu atakujący może odczytać lub zmienić te ważne dane, uzyskując w rezultacie nieautoryzowany dostęp do sieci.
Związek z niedawnymi incydentami bezpieczeństwa
Odkrycie tej luki bezpieczeństwa jest tym bardziej szokujące w kontekście niedawnego ataku typu MITM na użytkowników KT w Korei Południowej. Fakt, że gigantyczny operator telekomunikacyjny KT podjął próbę ataku typu "człowiek pośrodku" na swoich użytkowników, wzbudził już wiele obaw. W tym kontekście odkrycie podobnej luki bezpieczeństwa w routerach Linksys, światowego producenta sprzętu sieciowego, wzmacnia niepokój użytkowników i stanowi poważny problem.
To nie tylko kwestia technicznej wady. Fakt, że firmy odpowiedzialne za bezpieczeństwo i ochronę danych osobowych użytkowników narażają te dane na ryzyko, podnosi kwestie etyczne i odpowiedzialności. Szczególnie w przypadku takich gigantów jak Linksys, ignorowanie tak podstawowych kwestii bezpieczeństwa jest szokujące.
Reakcja Linksys
Testaankoop poinformował Linksys o problemie w listopadzie 2023 roku, ale nie podjęto żadnych skutecznych działań. Po początkowym ostrzeżeniu Linksys wydał aktualizację oprogramowania układowego, ale nie rozwiązało to zgłoszonych problemów.
Testowane modele Velop 6E i 7 miały wówczas zainstalowane najnowsze wersje oprogramowania układowego:
- Velop 6E: oprogramowanie układowe V 1.0.8 MX6200_1.0.8.215731
- Velop Pro 7: oprogramowanie układowe 1.0.10.215314
Zalecenia dla użytkowników
Testaankoop zaleca użytkownikom, którzy posiadają już ten router, następujące kroki:
1. Zmień nazwę i hasło sieci Wi-Fi za pomocą interfejsu internetowego, a nie aplikacji.
2. Zapobiegnie to przesyłaniu nazwy sieci SSID i hasła w postaci czytelnego tekstu.
Wnioski
Testaankoop podkreśla, że problem nadal występuje i stanowczo odradza zakup routerów Linksys Velop Pro WiFi 6E i Pro 7. Organizacja ostrzega przed "poważnym ryzykiem włamania do sieci i utraty danych".
Ta luka bezpieczeństwa stanowi poważne zagrożenie nie tylko dla indywidualnych użytkowników, ale także dla małych biur. Firma Linksys nie wydała jeszcze oficjalnej odpowiedzi.
Niedawny atak typu MITM na użytkowników KT i odkrycie luki bezpieczeństwa w routerach Linksys po raz kolejny przypomina nam o znaczeniu bezpieczeństwa sieci. To sygnał, że użytkownicy muszą być bardziej ostrożni w kwestii bezpieczeństwa swoich danych.
Jako eksperci ds. bezpieczeństwa zalecamy użytkownikom regularne aktualizowanie oprogramowania układowego routera, stosowanie silnych haseł i regularne sprawdzanie ustawień bezpieczeństwa. Zaleca się również rozważenie zaprzestania używania tego modelu do czasu rozwiązania problemu. Co więcej, odpowiedzialne podejście i szybka reakcja ze strony producentów i dostawców usług są ważniejsze niż kiedykolwiek.