Chủ đề
- #Linksys
- #Bảo mật bộ định tuyến
- #Lỗ hổng bảo mật
- #Rò rỉ thông tin cá nhân
- #Tấn công MITM
Đã viết: 2024-07-13
Đã viết: 2024-07-13 14:39
Mới đây, tổ chức bảo vệ người tiêu dùng của Bỉ, Testaankoop, đã phát hiện ra một lỗ hổng bảo mật đáng báo động. Hai mẫu bộ định tuyến mạng Linksys đang gửi thông tin đăng nhập Wi-Fi tới máy chủ Amazon (AWS) mà không được mã hóa.
Testaankoop đã phát hiện ra vấn đề này trong quá trình kiểm tra cài đặt thông thường. Có nhiều gói dữ liệu được gửi đến máy chủ AWS ở Mỹ, và các gói này chứa các thông tin nhạy cảm sau:
1. Tên SSID và mật khẩu đã thiết lập (dạng văn bản thuần túy, không được mã hóa)
2. Mã định danh mạng trong cơ sở dữ liệu rộng lớn
3. Mã thông báo truy cập dành cho phiên người dùng
Việc tiết lộ thông tin này tiềm ẩn nguy cơ tấn công người trung gian (MITM).
Tấn công người trung gian là một hình thức vi phạm bảo mật, trong đó kẻ tấn công chặn bắt giao tiếp giữa bộ định tuyến Linksys và máy chủ Amazon để đánh cắp thông tin nhạy cảm. Trong trường hợp này, kẻ tấn công có thể chặn bắt tên mạng Wi-Fi (SSID) và mật khẩu được truyền dưới dạng văn bản thuần túy. Điều này cho phép kẻ tấn công đọc hoặc sửa đổi thông tin quan trọng này, dẫn đến truy cập trái phép vào mạng.
Việc phát hiện ra lỗ hổng này càng trở nên đáng báo động hơn khi trùng khớp với vụ việc tấn công người trung gian của KT tại Hàn Quốc gần đây. Việc một nhà cung cấp dịch vụ viễn thông lớn như KT cố gắng thực hiện tấn công người trung gian đối với người dùng của mình đã khiến nhiều người cảnh giác. Trong bối cảnh này, việc phát hiện ra lỗ hổng tương tự trên bộ định tuyến của Linksys, một nhà sản xuất thiết bị mạng hàng đầu thế giới, càng làm gia tăng sự lo ngại của người dùng.
Đây không chỉ là một lỗi kỹ thuật đơn thuần. Việc các công ty có trách nhiệm bảo vệ thông tin cá nhân và bảo mật mạng của người dùng lại vô tình khiến thông tin này gặp nguy hiểm đã mở rộng vấn đề thành vấn đề đạo đức và trách nhiệm kinh doanh. Đặc biệt, đối với các doanh nghiệp lớn như Linksys, việc bỏ qua những vấn đề bảo mật cơ bản như vậy càng gây sốc.
Testaankoop đã cảnh báo Linksys về vấn đề này vào tháng 11 năm 2023, nhưng không nhận được bất kỳ biện pháp hiệu quả nào. Linksys đã phát hành bản cập nhật phần mềm sau cảnh báo ban đầu, nhưng bản cập nhật này không giải quyết được các mối quan ngại đã nêu.
Các mẫu Velop 6E và 7 được thử nghiệm đều sử dụng phần mềm mới nhất tại thời điểm đó:
Đối với những người dùng đã sở hữu bộ định tuyến này, Testaankoop khuyên nên thực hiện các biện pháp sau:
1. Thay đổi tên mạng Wi-Fi và mật khẩu thông qua giao diện web thay vì ứng dụng
2. Điều này giúp ngăn chặn việc tên SSID và mật khẩu được gửi dưới dạng văn bản có thể đọc được
Testaankoop nhấn mạnh rằng vấn đề này vẫn đang tồn tại và khuyến cáo người dùng không nên mua Linksys Velop Pro WiFi 6E và Pro 7. Họ cảnh báo rằng "có nguy cơ xâm nhập mạng nghiêm trọng và mất dữ liệu".
Lỗ hổng này có thể gây ra mối đe dọa nghiêm trọng không chỉ đối với người dùng cá nhân mà cả đối với các văn phòng nhỏ. Hiện tại, Linksys vẫn chưa đưa ra phản hồi chính thức.
Vụ việc tấn công người trung gian của KT gần đây và việc phát hiện ra lỗ hổng trên bộ định tuyến Linksys đã nhắc nhở chúng ta một lần nữa về tầm quan trọng của bảo mật mạng. Điều này có nghĩa là người dùng cần phải cẩn trọng hơn trong việc bảo vệ an ninh số của mình.
Với tư cách là chuyên gia bảo mật, chúng tôi luôn khuyến cáo người dùng nên cập nhật phần mềm bộ định tuyến lên phiên bản mới nhất, sử dụng mật khẩu mạnh và kiểm tra cài đặt bảo mật thường xuyên. Ngoài ra, người dùng cũng nên cân nhắc việc không sử dụng các mẫu sản phẩm này cho đến khi vấn đề được giải quyết. Hơn nữa, thái độ có trách nhiệm và phản ứng nhanh chóng của các nhà sản xuất và nhà cung cấp dịch vụ là vô cùng quan trọng trong thời điểm này.
Bình luận0