Тема
- #Утечка личных данных
- #Linksys
- #Уязвимость
- #Безопасность маршрутизаторов
- #Атака MITM
Создано: 2024-07-13
Создано: 2024-07-13 14:39
Недавно бельгийская организация по защите прав потребителей Testaankoop обнаружила шокирующую уязвимость в системе безопасности. Оказалось, что две модели маршрутизаторов Linksys Mesh передают данные для входа в Wi-Fi на серверы Amazon (AWS) без шифрования.
Testaankoop обнаружила эту проблему во время обычной проверки установки. На серверы AWS в США передавалось множество пакетов данных, которые содержали следующую конфиденциальную информацию:
1. Установленное имя сети SSID и пароль (в незашифрованном виде)
2. Токен идентификации сети в обширной базе данных
3. Токен доступа для пользовательской сессии
Такая утечка информации может потенциально повысить риск атак «человек посередине» (MITM).
Атака «человек посередине» — это нарушение безопасности, при котором злоумышленник перехватывает связь между маршрутизатором Linksys и сервером Amazon, чтобы получить доступ к конфиденциальной информации. В данном случае злоумышленник может перехватить имя сети Wi-Fi (SSID) и пароль, которые передаются в открытом виде. Это позволяет злоумышленнику прочитать или изменить эту важную информацию, что в конечном итоге может привести к несанкционированному доступу к сети.
Обнаружение этой уязвимости стало еще более шокирующим в свете недавнего инцидента с атакой «человек посередине» со стороны KT в Южной Корее. Факт того, что крупный телекоммуникационный оператор KT предпринял попытку атаки «человек посередине» на своих пользователей, уже вызвал тревогу у многих. В этой ситуации обнаружение аналогичной уязвимости в маршрутизаторах Linksys, всемирно известного производителя сетевого оборудования, вызывает серьезные опасения у пользователей.
Это проблема, выходящая за рамки простого технического дефекта. Тот факт, что компании, которые должны защищать личную информацию и безопасность сети своих пользователей, вместо этого подвергают эту информацию опасности, поднимает вопрос о деловой этике и ответственности. Особенно шокирует то, что такие крупные компании, как Linksys, упускают из виду такие базовые проблемы безопасности.
Testaankoop предупредила Linksys об этой проблеме в ноябре 2023 года, но эффективных мер предпринято не было. После первоначального предупреждения Linksys выпустила обновление прошивки, но оно не решило озвученные проблемы.
Протестированные модели Velop 6E и 7 использовали последнюю версию прошивки на тот момент:
Testaankoop рекомендует пользователям, которые уже приобрели эти маршрутизаторы, предпринять следующие шаги:
1. Изменять имя сети Wi-Fi и пароль через веб-интерфейс, а не через приложение.
2. Это позволит предотвратить передачу имени сети SSID и пароля в виде читаемого текста.
Testaankoop подчеркивает, что эта проблема остается актуальной, и настоятельно не рекомендует приобретать маршрутизаторы Linksys Velop Pro WiFi 6E и Pro 7. Они предупреждают о "серьезном риске взлома сети и потери данных".
Эта уязвимость может представлять серьезную угрозу не только для частных пользователей, но и для небольших офисов. Официальная реакция Linksys на данный момент отсутствует.
Недавний инцидент с атакой «человек посередине» со стороны KT и обнаружение уязвимости в маршрутизаторах Linksys еще раз подчеркивают важность сетевой безопасности. Это означает, что пользователям необходимо быть более внимательными к своей цифровой безопасности.
Как эксперты по безопасности, мы всегда рекомендуем пользователям поддерживать прошивку маршрутизатора в актуальном состоянии, использовать надежные пароли и регулярно проверять настройки безопасности. Кроме того, до устранения этой проблемы стоит рассмотреть возможность отказа от использования данных моделей. Кроме того, сейчас как никогда важно, чтобы производители и поставщики услуг проявляли ответственность и оперативно реагировали на подобные ситуации.
Комментарии0