หัวข้อ
- #การรั่วไหลของข้อมูลส่วนบุคคล
- #ช่องโหว่
- #การโจมตี MITM
- #ความปลอดภัยของเราเตอร์
- #Linksys
สร้าง: 2024-07-13
สร้าง: 2024-07-13 14:39
เมื่อเร็วๆ นี้ องค์กรผู้บริโภคของเบลเยียม Testaankoop ได้ค้นพบช่องโหว่ด้านความปลอดภัยที่น่าตกใจ พบว่า Linksys สองรุ่นของเราเตอร์แบบเมชกำลังส่งข้อมูลเข้าสู่ระบบ Wi-Fi ไปยังเซิร์ฟเวอร์ Amazon (AWS) โดยไม่ได้เข้ารหัส
Testaankoop พบปัญหานี้ในระหว่างการตรวจสอบการติดตั้งตามปกติ พบว่ามีการส่งแพ็กเก็ตข้อมูลหลายแพ็กเก็ตไปยังเซิร์ฟเวอร์ AWS ในสหรัฐอเมริกา ซึ่งแพ็กเก็ตเหล่านี้มีข้อมูลที่ละเอียดอ่อนต่อไปนี้:
1. ชื่อ SSID และรหัสผ่านที่ตั้งค่า (ข้อความที่ไม่ได้เข้ารหัส)
2. โทเค็นการระบุเครือข่ายภายในฐานข้อมูลที่กว้างขวาง
3. โทเค็นการเข้าถึงสำหรับเซสชันผู้ใช้
การเปิดเผยข้อมูลดังกล่าวอาจเพิ่มความเสี่ยงต่อการโจมตีแบบ Man-in-the-Middle (MITM) ได้
การโจมตีแบบ Man-in-the-Middle เป็นการละเมิดความปลอดภัยที่ผู้โจมตีสามารถดักจับการสื่อสารระหว่างเราเตอร์ Linksys และเซิร์ฟเวอร์ Amazon เพื่อขโมยข้อมูลที่ละเอียดอ่อน ในกรณีนี้ ผู้โจมตีสามารถดักจับชื่อเครือข่าย Wi-Fi (SSID) และรหัสผ่านที่ส่งผ่านแบบข้อความธรรมดาได้ ผู้โจมตีสามารถอ่านหรือแก้ไขข้อมูลสำคัญเหล่านี้ได้ ส่งผลให้สามารถเข้าถึงเครือข่ายโดยไม่ได้รับอนุญาต
การค้นพบช่องโหว่นี้ยิ่งน่าตกใจมากขึ้นเมื่อพิจารณาถึงเหตุการณ์การโจมตีแบบ MITM ของ KT ที่เกิดขึ้นในเกาหลีใต้เมื่อเร็วๆ นี้ ข้อเท็จจริงที่ว่า KT บริษัทโทรคมนาคมขนาดใหญ่ได้พยายามโจมตีแบบ Man-in-the-Middle ต่อผู้ใช้ของตนเองนั้น ได้สร้างความตื่นตระหนกให้กับผู้คนจำนวนมากอยู่แล้ว ในสถานการณ์เช่นนี้ การค้นพบช่องโหว่ที่คล้ายคลึงกันในเราเตอร์ของ Linksys ซึ่งเป็นผู้ผลิตอุปกรณ์เครือข่ายระดับโลกนั้น เป็นปัญหาที่ร้ายแรงที่ทำให้ผู้ใช้รู้สึกกังวลมากขึ้น
ปัญหานี้ไม่ได้เป็นเพียงแค่ข้อบกพร่องทางเทคนิคเท่านั้น แต่ยังเป็นปัญหาเรื่องจริยธรรมและความรับผิดชอบขององค์กร เนื่องจากบริษัทที่ควรจะรับผิดชอบต่อข้อมูลส่วนบุคคลและความปลอดภัยของเครือข่ายของผู้ใช้นั้น กลับเป็นผู้ที่ทำให้ข้อมูลเหล่านั้นตกอยู่ในความเสี่ยง โดยเฉพาะอย่างยิ่งสำหรับบริษัทขนาดใหญ่เช่น Linksys การละเลยปัญหาความปลอดภัยขั้นพื้นฐานเช่นนี้เป็นเรื่องที่น่าตกใจอย่างยิ่ง
Testaankoop ได้แจ้งเตือน Linksys เกี่ยวกับปัญหานี้ในเดือนพฤศจิกายน 2023 แต่ไม่ได้ดำเนินการใดๆ ที่มีประสิทธิภาพ Linksys ได้ออกการอัปเดตเฟิร์มแวร์หลังจากการแจ้งเตือนเบื้องต้น แต่การอัปเดตนั้นไม่สามารถแก้ไขปัญหาที่กังวลได้
รุ่น Velop 6E และ 7 ที่ผ่านการทดสอบนั้นใช้เฟิร์มแวร์เวอร์ชันล่าสุดในขณะนั้น:
สำหรับผู้ใช้ที่เป็นเจ้าของเราเตอร์รุ่นนี้อยู่แล้ว Testaankoop แนะนำให้ดำเนินการดังต่อไปนี้:
1. เปลี่ยนชื่อเครือข่าย Wi-Fi และรหัสผ่านผ่านทางเว็บอินเทอร์เฟซแทนที่จะใช้แอปพลิเคชัน
2. การดำเนินการดังกล่าวจะช่วยป้องกันไม่ให้ชื่อ SSID และรหัสผ่านถูกส่งผ่านแบบข้อความที่อ่านได้
Testaankoop เน้นย้ำว่าปัญหายังคงมีอยู่ และไม่แนะนำให้ซื้อ Linksys Velop Pro WiFi 6E และ Pro 7 พวกเขาเตือนว่า "มีความเสี่ยงต่อการบุกรุกเครือข่ายและการสูญหายของข้อมูลอย่างรุนแรง"
ช่องโหว่นี้เป็นภัยคุกคามที่ร้ายแรงไม่เพียงแต่สำหรับผู้ใช้ทั่วไปเท่านั้น แต่ยังรวมถึงสภาพแวดล้อมสำนักงานขนาดเล็กด้วย ยังไม่มีการตอบสนองอย่างเป็นทางการจากฝั่ง Linksys
เหตุการณ์การโจมตีแบบ MITM ของ KT ที่เกิดขึ้นเมื่อเร็วๆ นี้และการค้นพบช่องโหว่ในเราเตอร์ Linksys ครั้งนี้ได้ตอกย้ำถึงความสำคัญของความปลอดภัยของเครือข่ายอีกครั้ง ซึ่งหมายความว่าผู้ใช้ต้องให้ความสำคัญกับความปลอดภัยทางดิจิทัลของตนเองมากขึ้น
ในฐานะผู้เชี่ยวชาญด้านความปลอดภัย ขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเฟิร์มแวร์เราเตอร์ให้เป็นเวอร์ชันล่าสุดอยู่เสมอ ใช้รหัสผ่านที่แข็งแกร่ง และตรวจสอบการตั้งค่าความปลอดภัยเป็นประจำ นอกจากนี้ ควรพิจารณาหยุดใช้รุ่นที่เกี่ยวข้องจนกว่าปัญหาความปลอดภัยจะได้รับการแก้ไข นอกจากนี้ ทัศนคติที่รับผิดชอบและการตอบสนองอย่างรวดเร็วจากผู้ผลิตและผู้ให้บริการเป็นสิ่งสำคัญอย่างยิ่งในช่วงเวลานี้
ความคิดเห็น0