Temat
- #Wyciek danych osobowych
- #Luka w zabezpieczeniach
- #Atak MITM
- #Bezpieczeństwo routera
- #Linksys
Utworzono: 2024-07-13
Utworzono: 2024-07-13 14:39
Niedawno belgijska organizacja konsumencka Testaankoop odkryła szokującą lukę w zabezpieczeniach. Okazało się, że dwa modele routerów mesh Linksys wysyłają dane logowania Wi-Fi do serwerów Amazon (AWS) bez szyfrowania.
Testaankoop odkrył ten problem podczas rutynowych testów instalacyjnych. Okazało się, że do serwera AWS w USA wysyłanych jest wiele pakietów danych, które zawierały następujące wrażliwe informacje:
1. Ustawiona nazwa SSID i hasło (w postaci jawnego tekstu)
2. Token identyfikacyjny sieci w rozległej bazie danych
3. Token dostępu do sesji użytkownika
To ujawnienie informacji może potencjalnie zwiększyć ryzyko ataku typu Man-in-the-Middle (MITM).
Atak typu Man-in-the-Middle to naruszenie bezpieczeństwa, w którym atakujący przechwytuje komunikację między routerem Linksys a serwerem Amazon w celu kradzieży wrażliwych informacji. W tym przypadku atakujący może przechwycić nazwę sieci Wi-Fi (SSID) i hasło przesyłane w postaci jawnego tekstu. Dzięki temu może odczytywać lub modyfikować te kluczowe informacje, a w konsekwencji uzyskać nieautoryzowany dostęp do sieci.
Odkrycie tej luki w zabezpieczeniach jest jeszcze bardziej szokujące w kontekście niedawnego incydentu ataku MITM w Korei Południowej, którego ofiarą padł operator KT. Fakt, że duży operator telekomunikacyjny, jakim jest KT, próbował przeprowadzić atak typu Man-in-the-Middle na swoich użytkowników, wzbudził już w wielu osobach czujność. W tej sytuacji odkrycie podobnej luki w zabezpieczeniach w routerach Linksys, światowego producenta sprzętu sieciowego, to poważny problem, który wzmaga niepokój użytkowników.
To nie tylko kwestia technicznej usterki. Fakt, że firmy, które powinny dbać o prywatność użytkowników i bezpieczeństwo ich sieci, narażają te dane na niebezpieczeństwo, stanowi problem etyczny i kwestię odpowiedzialności. Szczególnie szokujące jest to, że tak duża firma jak Linksys przeoczyła tak podstawowe kwestie bezpieczeństwa.
Testaankoop poinformował Linksys o tym problemie w listopadzie 2023 r., jednak nie podjęto skutecznych działań. Po początkowym ostrzeżeniu Linksys wydał aktualizację oprogramowania układowego, która jednak nie rozwiązała zgłoszonych problemów.
Testowane modele Velop 6E i 7 używały wówczas najnowszego oprogramowania układowego:
Dla użytkowników, którzy posiadają już te routery, Testaankoop zaleca podjęcie następujących kroków:
1. Zmiana nazwy sieci Wi-Fi i hasła za pomocą interfejsu internetowego, a nie aplikacji
2. Dzięki temu uniknie się przesyłania nazwy SSID i hasła w postaci czytelnego tekstu
Testaankoop podkreśla, że problem nadal występuje i zdecydowanie odradza zakup routerów Linksys Velop Pro WiFi 6E i Pro 7. Ostrzegają przed "ryzykiem poważnych włamań do sieci i utraty danych".
Ta luka w zabezpieczeniach stanowi poważne zagrożenie nie tylko dla użytkowników indywidualnych, ale również dla małych biur. Linksys nie wydał jeszcze oficjalnego oświadczenia w tej sprawie.
Niedawny incydent ataku MITM KT i odkrycie luki w zabezpieczeniach routerów Linksys przypominają nam o znaczeniu bezpieczeństwa sieci. Oznacza to, że użytkownicy muszą zwracać większą uwagę na swoje bezpieczeństwo cyfrowe.
Jako specjaliści ds. bezpieczeństwa zalecamy użytkownikom, aby zawsze aktualizowali oprogramowanie układowe routera, używali silnych haseł i regularnie sprawdzali ustawienia bezpieczeństwa. Ponadto, do czasu rozwiązania tego problemu bezpieczeństwa warto rozważyć rezygnację z używania tych modeli. Co więcej, odpowiedzialne podejście i szybka reakcja producentów i dostawców usług są teraz ważniejsze niż kiedykolwiek.
Komentarze0