해리슨 블로그

Обнаружена уязвимость безопасности в маршрутизаторах Linksys: риск утечки данных пользователей

  • Язык написания: Корейский
  • Страна: Все страныcountry-flag
  • ИТ

Создано: 2024-07-13

Создано: 2024-07-13 14:39

Недавно бельгийская организация по защите прав потребителей Testaankoop обнаружила шокирующую уязвимость в системе безопасности. Оказалось, что две модели маршрутизаторов Linksys Mesh передают данные для входа в Wi-Fi на серверы Amazon (AWS) без шифрования.

Модели маршрутизаторов, о которых идет речь

  • Linksys Velop Pro 6E
  • Linksys Velop Pro 7

Подробности уязвимости

Testaankoop обнаружила эту проблему во время обычной проверки установки. На серверы AWS в США передавалось множество пакетов данных, которые содержали следующую конфиденциальную информацию:

1. Установленное имя сети SSID и пароль (в незашифрованном виде)
2. Токен идентификации сети в обширной базе данных
3. Токен доступа для пользовательской сессии

Такая утечка информации может потенциально повысить риск атак «человек посередине» (MITM).

Риск атак «человек посередине»

Атака «человек посередине» — это нарушение безопасности, при котором злоумышленник перехватывает связь между маршрутизатором Linksys и сервером Amazon, чтобы получить доступ к конфиденциальной информации. В данном случае злоумышленник может перехватить имя сети Wi-Fi (SSID) и пароль, которые передаются в открытом виде. Это позволяет злоумышленнику прочитать или изменить эту важную информацию, что в конечном итоге может привести к несанкционированному доступу к сети.

Связь с недавними инцидентами безопасности

Обнаружение этой уязвимости стало еще более шокирующим в свете недавнего инцидента с атакой «человек посередине» со стороны KT в Южной Корее. Факт того, что крупный телекоммуникационный оператор KT предпринял попытку атаки «человек посередине» на своих пользователей, уже вызвал тревогу у многих. В этой ситуации обнаружение аналогичной уязвимости в маршрутизаторах Linksys, всемирно известного производителя сетевого оборудования, вызывает серьезные опасения у пользователей.

Это проблема, выходящая за рамки простого технического дефекта. Тот факт, что компании, которые должны защищать личную информацию и безопасность сети своих пользователей, вместо этого подвергают эту информацию опасности, поднимает вопрос о деловой этике и ответственности. Особенно шокирует то, что такие крупные компании, как Linksys, упускают из виду такие базовые проблемы безопасности.

Ответная реакция Linksys

Testaankoop предупредила Linksys об этой проблеме в ноябре 2023 года, но эффективных мер предпринято не было. После первоначального предупреждения Linksys выпустила обновление прошивки, но оно не решило озвученные проблемы.

Протестированные модели Velop 6E и 7 использовали последнюю версию прошивки на тот момент:

  • Velop 6E: прошивка V 1.0.8 MX6200_1.0.8.215731
  • Velop Pro 7: прошивка 1.0.10.215314

Рекомендации для пользователей

Testaankoop рекомендует пользователям, которые уже приобрели эти маршрутизаторы, предпринять следующие шаги:

1. Изменять имя сети Wi-Fi и пароль через веб-интерфейс, а не через приложение.
2. Это позволит предотвратить передачу имени сети SSID и пароля в виде читаемого текста.

Заключение

Testaankoop подчеркивает, что эта проблема остается актуальной, и настоятельно не рекомендует приобретать маршрутизаторы Linksys Velop Pro WiFi 6E и Pro 7. Они предупреждают о "серьезном риске взлома сети и потери данных".

Эта уязвимость может представлять серьезную угрозу не только для частных пользователей, но и для небольших офисов. Официальная реакция Linksys на данный момент отсутствует.

Недавний инцидент с атакой «человек посередине» со стороны KT и обнаружение уязвимости в маршрутизаторах Linksys еще раз подчеркивают важность сетевой безопасности. Это означает, что пользователям необходимо быть более внимательными к своей цифровой безопасности.

Как эксперты по безопасности, мы всегда рекомендуем пользователям поддерживать прошивку маршрутизатора в актуальном состоянии, использовать надежные пароли и регулярно проверять настройки безопасности. Кроме того, до устранения этой проблемы стоит рассмотреть возможность отказа от использования данных моделей. Кроме того, сейчас как никогда важно, чтобы производители и поставщики услуг проявляли ответственность и оперативно реагировали на подобные ситуации.

Комментарии0

Утечка данных в сети аптек Welcia и опасения по поводу цифровой карты медицинского страхования: размышления о защите информации клиентов в эпоху цифровизацииБыла объявлена вероятность утечки данных примерно 40 000 клиентов сети аптек Welcia. На фоне растущих опасений по поводу цифровой карты медицинского страхования, усиление мер информационной безопасности со стороны компаний и правительства становится перво
durumis AI News Japan
durumis AI News Japan
durumis AI News Japan
durumis AI News Japan

November 22, 2024

Инфостиллер (Infostealer): определение, опасность, примеры инцидентов и меры реагированияИнфостиллер — это вредоносная программа, представляющая собой серьезную киберугрозу, которая крадет личную и финансовую информацию. Заражение происходит через электронную почту, вредоносные веб-сайты и другие каналы; профилактика осуществляется с помощью
Saltt88
Saltt88
Saltt88
Saltt88

March 17, 2025

Осторожно, malvertising! — Распространение вредоносных программ! Значение и методы профилактики новой киберугрозыУзнайте о рисках вредоносной рекламы (malvertising) и мерах предосторожности. Существует риск распространения вредоносных программ и кражи информации, поэтому будьте осторожны при нажатии на рекламу и используйте блокировщики рекламы, обновляйте антивирус
Curator Danbi - Creator Story
Curator Danbi - Creator Story
Curator Danbi - Creator Story
Curator Danbi - Creator Story

November 26, 2024

Мошеннические схемы, 7 вещей, которые нужно знать о фишингеВ последнее время участились случаи мошенничества, связанного с P2P-платежами, включая фишинг на основе ИИ, поэтому необходимо соблюдать осторожность. Необходимо быть внимательными, чтобы не стать жертвой различных схем, таких как ложные запросы о возврат
세상 모든 정보
세상 모든 정보
세상 모든 정보
세상 모든 정보

March 30, 2024