选择语言
durumis AI 总结的文章
- 比利時消費者組織 Testaankoop 發現 Linksys Velop Pro 6E 和 7 型號存在嚴重安全漏洞,會將 Wi-Fi 登入資訊未經加密地傳輸到亞馬遜伺服器。
- 此漏洞會提高攻擊者攔截路由器與伺服器之間通信並竊取 SSID 名稱和密碼的風險,從而對使用者的個人資訊和網路安全構成威脅。
- Testaankoop 已將此問題通知 Linksys,但問題尚未透過韌體更新解決,因此不建議使用這些路由器型號,使用者應將路由器韌體更新至最新狀態並使用強密碼等措施加強安全防護。
最近,比利时消费者组织 Testaankoop 发现了一个令人震惊的安全漏洞。Linksys 的两款网状路由器型号在未加密的情况下将 Wi-Fi 登录凭据发送到亚马逊 (AWS) 服务器。
有问题的路由器型号
- Linksys Velop Pro 6E
- Linksys Velop Pro 7
漏洞的详细信息
Testaankoop 在日常安装检查过程中发现了这个问题。几个数据包被发送到位于美国的 AWS 服务器,这些数据包包含以下敏感信息:
1. 已设置的 SSID 名称和密码(未加密的纯文本)
2. 网络识别令牌(位于广泛的数据库中)
3. 用户会话的访问令牌
暴露这些信息可能会增加遭受中间人 (MITM) 攻击的风险。
中间人攻击的风险
中间人攻击是一种安全攻击,攻击者拦截 Linksys 路由器和亚马逊服务器之间的通信,并窃取敏感信息。在这种情况下,攻击者可以捕获以纯文本形式传输的 Wi-Fi 网络名称 (SSID) 和密码。这使攻击者能够读取或修改这些关键信息,并最终获得对网络的未经授权的访问权限。
与最近的安全事件的关联性
这个漏洞的发现与最近发生在韩国的 KT 中间人攻击事件相吻合,令人更加震惊。大型电信公司 KT 对其用户实施中间人攻击的事实已经引起了很多人的警觉。在这种情况下,发现全球领先的网络设备制造商 Linksys 的路由器存在类似漏洞,这是一个加剧用户担忧的严重问题。
这不仅仅是一个技术缺陷。企业应该负责保护用户的个人信息和网络安全,但它们却让这些信息处于危险之中,这已经扩展到企业道德和责任问题。对于 Linksys 这样的大型企业来说,忽略这些基本的安全问题令人更加震惊。
Linksys 的回应
Testaankoop 于 2023 年 11 月向 Linksys 报告了这个问题,但没有采取有效的措施。Linksys 在最初的警告之后发布了固件更新,但这并没有解决提出的问题。
经过测试的 Velop 6E 和 7 型号当时使用的是最新的固件:
- Velop 6E:固件 V 1.0.8 MX6200_1.0.8.215731
- Velop Pro 7:固件 1.0.10.215314
针对用户的建议
对于已经拥有该路由器的用户,Testaankoop 建议采取以下措施:
1. 使用网络界面而不是应用程序更改 Wi-Fi 网络名称和密码
2. 这样做可以防止 SSID 名称和密码以可读文本形式传输
结论
Testaankoop 強調了這個問題仍然存在,並強烈建議不要購買 Linksys Velop Pro WiFi 6E 和 Pro 7。他們警告說,“存在嚴重的網絡入侵和數據損失風險”。
這個漏洞可能對個人用戶和小型辦公室環境構成嚴重的威脅。Linksys 方面尚未做出正式回應。
最近發生的 KT 中間人攻擊事件和這次 Linksys 路由器漏洞的發現再次提醒我們網絡安全的重要性。這意味著用戶必須更加注意自己的數字安全。
作為安全專家,我們建議用戶始終將路由器固件保持在最新狀態,使用強密碼,並定期檢查安全設置。此外,在解決這些安全問題之前,可能需要考慮是否繼續使用這些型號。此外,製造商和服務提供商比以往任何時候都更需要採取負責任的態度和迅速的回應。