TP-Link-routere er sårbare over for fjernsynsangreb, men også brugerne skylder

Sikkerhed / TP-Link-routere er sårbare over for fjernsynsangreb, men også brugerne skylder 2 minutter læst

TP-Link



Tusinder af TP-Link-routere, en af ​​de mest almindelige og attraktive enheder til hjemmenetværk, kunne være sårbar . Tilsyneladende kan en fejl i den upatchede firmware muligvis tillade, at selv fjernbrugere, der snyder på internettet, kan tage kontrol over enheden. Mens virksomheden kan være ansvarlig for sikkerhedsfejlen, angiver selv købere og brugere delvis fejl, angiver sikkerhedsanalytikere, der opdagede det samme.

Nogle TP-Link-routere, der ikke er blevet opdateret, kan åbenbart blive kompromitteret på grund af en sikkerhedsfejl. Sårbarheden tillader enhver lavtuddannet angriber eksternt at få fuld adgang til den router, der har fejlen i firmwaren. Fejlen afhænger dog også af slutbrugeren af ​​routerens forsømmelighed. Sikkerhedsforskere bemærkede, at udnyttelsen har brug for, at brugeren bevarer routerens standard loginoplysninger for at fungere. Det er overflødigt at sige, at mange brugere aldrig ændrer routerens standardadgangskode.



Andrew Mabbitt, grundlæggeren af ​​det britiske cybersikkerhedsfirma Fidus Information Security, var den første til at identificere og rapportere om sikkerhedsfejlen i TP-Link-routere. Faktisk havde han officielt afsløret den eksterne kodeudførelsesfejl til TP-Link helt tilbage i oktober 2017. Efter at have noteret sig det samme havde TP-Link efterfølgende frigivet en patch et par uger senere. Ifølge rapporten var den sårbare router den populære TP-Link WR940N. Men historien sluttede ikke med WR940N. Routerproducerende virksomheder bruger rutinemæssigt de samme kodelinjer i forskellige modeller. Dette er præcis, hvad der skete, da TP-Link WR740N også var sårbar over for den samme fejl.



Det er overflødigt at tilføje, at enhver sikkerhedssårbarhed i en router er meget farlig for hele netværket. Ændring af indstillinger eller rod med konfigurationerne kan alvorligt hæmme ydeevnen. Desuden kan diskret ændring af DNS-indstillinger let sende intetanende brugere til falske sider med finansielle tjenester eller andre platforme. At dirigere trafik til sådanne phishing-websteder er en af ​​måderne til at stjæle loginoplysninger.



Det er interessant at bemærke, at selvom TP-Link var ret hurtig til at patch sikkerhedssårbarheden i sine routere var den patchede firmware ikke åbent tilgængelig til download indtil for nylig. Tilsyneladende var den rettede og opdaterede firmware til WR740N, som vil gøre den immun over for udnyttelsen, ikke tilgængelig på webstedet. Det er bekymrende at bemærke, at TP-Link kun stillede firmwaren til rådighed efter anmodning, som angivet af en TP-Link-talsmand. Da han blev spurgt, sagde han, at opdateringen 'i øjeblikket er tilgængelig, når der anmodes om det fra teknisk support.'

Det er en almindelig praksis for routerproducerende virksomheder at sende firmwarefiler via e-mail til kunder, der skriver til dem. Det er dog bydende nødvendigt, at virksomheder frigiver opdaterede firmwareopdateringer på deres websteder og om muligt advarer brugere om at opdatere deres enheder bemærkede Mabbitt.