Try using it in your preferred language.

English

  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar
translation

To jest post przetłumaczony przez AI.

해리슨 블로그

Odkryto lukę bezpieczeństwa w routerze Linksys: ryzyko ujawnienia danych użytkownika

  • Język pisania: Koreański
  • Kraj referencyjny: Wszystkie kraje country-flag

Wybierz język

  • Polski
  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Nederlands
  • हिन्दी
  • Magyar

Tekst podsumowany przez sztuczną inteligencję durumis

  • Belgijska organizacja konsumencka Testaankoop odkryła poważną lukę bezpieczeństwa w modelach Linksys Velop Pro 6E i 7, która powoduje, że dane logowania Wi-Fi są wysyłane do serwerów Amazon bez szyfrowania.
  • Ta luka zwiększa ryzyko ataku typu MITM, który pozwala atakującym na przechwycenie komunikacji między routerem a serwerem i skradzenie nazwy SSID oraz hasła, zagrażając prywatności użytkowników i bezpieczeństwu sieci.
  • Testaankoop poinformował Linksys o problemie, ale nie rozwiązano go za pomocą aktualizacji oprogramowania układowego. Dlatego organizacja nie zaleca używania tych modeli routerów. Użytkownicy powinni upewnić się, że oprogramowanie układowe routera jest aktualne i stosować silne hasła, aby zwiększyć bezpieczeństwo.

Niedawno belgijska organizacja konsumencka Testaankoop odkryła szokujące luki bezpieczeństwa. Okazało się, że dwa modele routerów sieciowych Linksys, Velop Pro 6E i Velop Pro 7, przesyłają dane logowania Wi-Fi do serwerów Amazon (AWS) bez szyfrowania.

Modele routerów, których to dotyczy

  • Linksys Velop Pro 6E
  • Linksys Velop Pro 7

Szczegóły luki bezpieczeństwa

Testaankoop odkrył problem podczas rutynowych testów instalacyjnych. Okazało się, że do serwerów AWS w USA wysyłane są różne pakiety danych, które zawierają następujące wrażliwe informacje:

1. Nazwa i hasło skonfigurowanej sieci SSID (w postaci zwykłego tekstu, bez szyfrowania)
2. Token identyfikacyjny sieci w ramach rozległej bazy danych
3. Token dostępu do sesji użytkownika

To narażenie na ujawnienie danych może potencjalnie zwiększyć ryzyko ataku typu "człowiek pośrodku" (MITM).

Ryzyko ataku typu "człowiek pośrodku"

Atak typu "człowiek pośrodku" to naruszenie bezpieczeństwa, w którym atakujący przechwytuje komunikację między routerem Linksys a serwerem Amazon, uzyskując dostęp do wrażliwych danych. W tym przypadku atakujący może przechwycić nazwę sieci Wi-Fi (SSID) i hasło przesyłane w postaci zwykłego tekstu. Dzięki temu atakujący może odczytać lub zmienić te ważne dane, uzyskując w rezultacie nieautoryzowany dostęp do sieci.

Związek z niedawnymi incydentami bezpieczeństwa

Odkrycie tej luki bezpieczeństwa jest tym bardziej szokujące w kontekście niedawnego ataku typu MITM na użytkowników KT w Korei Południowej. Fakt, że gigantyczny operator telekomunikacyjny KT podjął próbę ataku typu "człowiek pośrodku" na swoich użytkowników, wzbudził już wiele obaw. W tym kontekście odkrycie podobnej luki bezpieczeństwa w routerach Linksys, światowego producenta sprzętu sieciowego, wzmacnia niepokój użytkowników i stanowi poważny problem.

To nie tylko kwestia technicznej wady. Fakt, że firmy odpowiedzialne za bezpieczeństwo i ochronę danych osobowych użytkowników narażają te dane na ryzyko, podnosi kwestie etyczne i odpowiedzialności. Szczególnie w przypadku takich gigantów jak Linksys, ignorowanie tak podstawowych kwestii bezpieczeństwa jest szokujące.

Reakcja Linksys

Testaankoop poinformował Linksys o problemie w listopadzie 2023 roku, ale nie podjęto żadnych skutecznych działań. Po początkowym ostrzeżeniu Linksys wydał aktualizację oprogramowania układowego, ale nie rozwiązało to zgłoszonych problemów.

Testowane modele Velop 6E i 7 miały wówczas zainstalowane najnowsze wersje oprogramowania układowego:

  • Velop 6E: oprogramowanie układowe V 1.0.8 MX6200_1.0.8.215731
  • Velop Pro 7: oprogramowanie układowe 1.0.10.215314

Zalecenia dla użytkowników

Testaankoop zaleca użytkownikom, którzy posiadają już ten router, następujące kroki:

1. Zmień nazwę i hasło sieci Wi-Fi za pomocą interfejsu internetowego, a nie aplikacji.
2. Zapobiegnie to przesyłaniu nazwy sieci SSID i hasła w postaci czytelnego tekstu.

Wnioski

Testaankoop podkreśla, że problem nadal występuje i stanowczo odradza zakup routerów Linksys Velop Pro WiFi 6E i Pro 7. Organizacja ostrzega przed "poważnym ryzykiem włamania do sieci i utraty danych".

Ta luka bezpieczeństwa stanowi poważne zagrożenie nie tylko dla indywidualnych użytkowników, ale także dla małych biur. Firma Linksys nie wydała jeszcze oficjalnej odpowiedzi.

Niedawny atak typu MITM na użytkowników KT i odkrycie luki bezpieczeństwa w routerach Linksys po raz kolejny przypomina nam o znaczeniu bezpieczeństwa sieci. To sygnał, że użytkownicy muszą być bardziej ostrożni w kwestii bezpieczeństwa swoich danych.

Jako eksperci ds. bezpieczeństwa zalecamy użytkownikom regularne aktualizowanie oprogramowania układowego routera, stosowanie silnych haseł i regularne sprawdzanie ustawień bezpieczeństwa. Zaleca się również rozważenie zaprzestania używania tego modelu do czasu rozwiązania problemu. Co więcej, odpowiedzialne podejście i szybka reakcja ze strony producentów i dostawców usług są ważniejsze niż kiedykolwiek.

해리슨
해리슨 블로그
해리슨의 깜짝 블로그
해리슨
Atak typu „człowiek pośrodku” na poziomie krajowej sieci telekomunikacyjnej KT: zagrożenie i jego wpływ Atak na urządzenia klientów KT, który miał miejsce, to atak typu „człowiek pośrodku” na poziomie krajowej sieci telekomunikacyjnej, stanowiący poważny incydent, który wymaga ponownej oceny całego systemu bezpieczeństwa cybernetycznego w Korei Południowej.

13 lipca 2024

Odkryto krytyczne luki w 30-letnim protokole RADIUS W protokole RADIUS, używanym przez 30 lat, odkryto poważną lukę w zabezpieczeniach, nazwaną „BlastRADIUS”, która stanowi zagrożenie dla bezpieczeństwa sieci. Ta luka pozwala na obejście uwierzytelniania i podwyższenie uprawnień za pomocą ataku wykorzystuj

13 lipca 2024

Awaria certyfikatów DigiCert: Problem z bezpieczeństwem SSL/TLS wymagający natychmiastowej
  interwencji w ciągu 24 godzin
Awaria certyfikatów DigiCert: Problem z bezpieczeństwem SSL/TLS wymagający natychmiastowej interwencji w ciągu 24 godzin W niektórych (0,4%) certyfikatach TLS wydanych przez DigiCert wystąpił problem, który spowodował ich odwołanie i konieczność ponownego wydania. Jeśli korzystasz z niestandardowych certyfikatów DigiCert w usługach w chmurze, takich jak GCP, musisz podjąć n

31 lipca 2024

NetScout publikuje najnowszy raport „Threat Intelligence Report”... Geopolityczne napięcia prowadzą do wzmożonych ataków DDoS W drugiej połowie 2023 roku odnotowano ponad 7 milionów ataków DDoS, a głównymi czynnikami są wzrost aktywności grup hakerskich i zwiększona liczba ataków typu DNS hijacking. Według raportu NetScout, branża gier i hazardu odniosła największe straty, a ata
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

26 kwietnia 2024

Wi-Fi 7, rewolucja w technologii komunikacji bezprzewodowej - w kierunku większej szybkości i niezawodności Wi-Fi 7 to technologia komunikacji bezprzewodowej nowej generacji, która teoretycznie zapewnia prędkość transmisji danych do 46 Gb/s. Dzięki wykorzystaniu pasma 320 MHz, modulacji 4096QAM i technologii MLO, Wi-Fi 7 oferuje 4,8 razy szybszą prędkość w poró
durumis AI News Japan
durumis AI News Japan
Obraz związany z Wi-Fi 7
durumis AI News Japan
durumis AI News Japan

12 maja 2024

Ufaj ludzkiemu ciału Wprowadzenie przez Google Passkey oznacza koniec ery haseł, ale rodzi pytania etyczne dotyczące wykorzystania ludzkiego ciała jako narzędzia do uwierzytelniania cyfrowego. Unikalność fizyczna człowieka i jego zdolności sensoryczne nie są zastępowalne prze
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son

10 maja 2024

7 rzeczy, o których należy pamiętać, aby uniknąć oszustwa typu „phishing” Pojawiają się nowe rodzaje przestępstw cybernetycznych wykorzystujące sztuczną inteligencję, dlatego podczas korzystania z usług płatności P2P należy zachować szczególną ostrożność. Istnieje wiele metod oszustw, takich jak phishing, kradzież danych z kont
세상 모든 정보
세상 모든 정보
세상 모든 정보
세상 모든 정보

30 marca 2024

Niejasność w kwestii prywatności cyfrowej Kontrowersje wokół TikToka dotyczące ochrony prywatności ujawniają obawy dotyczące gromadzenia i wykorzystywania danych użytkowników. Firmy muszą reagować na potrzeby użytkowników w zakresie prywatności, zapewniając jasne i zwięzłe polityki prywatności or
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son

10 maja 2024

14 niebezpiecznych aplikacji, które mogą włamać się na konto bankowe Trend Micro odkryło 14 złośliwych aplikacji Androida w sklepie Google Play, które zawierają złośliwe oprogramowanie „DawDropper”, które może ukraść dane osobowe i uzyskać dostęp do kont bankowych. Aplikacje te podszywają się pod aplikacje produktywności i
DUNIA INTERNET
DUNIA INTERNET
DUNIA INTERNET
DUNIA INTERNET

21 marca 2024