الأخبار من Xiaomi Miui Hellas
الصفحة الرئيسية » كل الأخبار » أخبار » انتباه: 33 طرازًا من أجهزة التوجيه من Linksys تتسرب من السجل الكامل لكل جهاز متصل!
أخبار

انتباه: 33 طرازًا من أجهزة التوجيه من Linksys تتسرب من السجل الكامل لكل جهاز متصل!

كبير مشكلة أمنية كشفت ل راوتر لينكسيس اللاسلكي، مما يجعل استخدامها خطيرًا إذا لم تقم بتغييرها أو استبدال FW بطرف ثالث مثل أوبيرنورت.

Πيقوم أكثر من 20.000 جهاز توجيه لاسلكي من Linksys بتسريب ملفات محفوظات كاملة لكل جهاز متصل بها على الإطلاق ، بما في ذلك معرفات الأجهزة الفريدة (عناوين MAC) والأسماء وأنظمة التشغيل. يمكن استخدام البيانات من قبل المتسللين أو المتسللين في الهجمات المستهدفة أو الانتهازية.

الباحث المستقل تروي مورش ذكر أن التسرب ناتج عن عيب دائم في طرازات جهاز التوجيه Linksys التي يبلغ عمرها ثلاثين عامًا تقريبًا. استغرق محرك البحث حوالي 25 دقيقة ثنائي الحافة من الأجهزة المتصلة بالإنترنت للعثور على 21.401 جهازًا ضعيفًا يوم الجمعة.

وجد الفحص في وقت سابق من الأسبوع 25.617. تم تسريب ما مجموعه 756.565 عنوان MAC فريدًا. لا يتطلب الاستغلال المعيب سوى عدد قليل من مقتطفات التعليمات البرمجية التي تجمع كل عنوان MAC واسم الجهاز ونظام التشغيل الذي تم ربطه بكل منها على الإطلاق.

يسمح الخلل للمتطفلين أو المتسللين بجمع معلومات مختلفة يفترض معظم الناس أنها ليست عامة. من خلال دمج ملف محفوظات الأجهزة المتصلة بعناوين IP العامة ، يمكن لأولئك الذين يخترقون جهاز التوجيه تتبع تحركات الأشخاص الذين يريدون تتبعهم.

قد يكون هذا الكشف مفيدًا أيضًا للقراصنة. على سبيل المثال ، قام فريق Shadowhammer ، على سبيل المثال ، بإصابة ما يصل إلى مليون جهاز مؤخرًا بعد اختراق شركة ASUS لبرامج الكمبيوتر. استخدم المتسللون بعد ذلك قائمة تضم حوالي 1 عنوان MAC لأهداف محددة والتي ، في حالة الإصابة ، ستتلقى أجزاء من البرامج الضارة.

بالإضافة إلى تسريب معلومات الجهاز ، تقوم أجهزة التوجيه الضعيفة أيضًا بالإبلاغ عن جميع كلمات المرور الحديثة لإدارتها. وجد فحص Mursch في وقت سابق من هذا الأسبوع أن حوالي 4.000 من الأجهزة المعرضة للخطر لا تزال تستخدم كلمة المرور الافتراضية.

وقال إن أجهزة التوجيه لديها إمكانية الوصول عن بُعد افتراضيًا ولا يمكن تعطيلها كبديل لأنها تتطلب تطبيقًا لتشغيل Linksys ، وهذا السيناريو يجعل من السهل على المتسللين مسح الأجهزة القابلة للتنزيل بسرعة من مسافة بعيدة.

يمكن للقراصنة بعد ذلك الحصول على كلمة مرور SSID Wi-Fi للنص العادي ، أو تغيير إعدادات DNS لإرسال الأجهزة المتصلة إلى عناوين ضارة ، أو إجراء سلسلة من التدخلات الأخرى. استخدم فريق حديث ، يُعرف باسم BlackTech Group ، هجمات مماثلة على أجهزة التوجيه لتثبيت Backdoor Plead على أجهزة الكمبيوتر المستهدفة.

أخبر مورش آرس أن اختباراته تظهر أن الأجهزة معرضة للخطر حتى عند تشغيل جدار الحماية. وقال أيضًا إن الأجهزة لا تزال معرضة للخطر حتى بعد تشغيل تصحيح Linksys الذي تم إصداره في عام 2014.

قال السيد مورش إنه أعلن عن التسريب ، مستشهداً بأعضاء فريق لينكسيس الذين قاموا ببساطة بإغلاق التقرير بعبارة "لا صحة / لن يتم إصلاحها". كما أرسل آرس نتائج تحقيقه بالبريد الإلكتروني إلى المتحدثين باسم Belkin ، الشركة التي استحوذت على شركة Linksys في عام 2013 ، لكنها لم تتلق ردًا.

يمكن العثور على قائمة الأجهزة الضعيفة التي أصدرتها Mursch. يمكنك مشاهدة صورة من القائمة أدناه:

لذلك يجب على أولئك الذين يستخدمون أحد هذه الأجهزة استبدالها بطراز أحدث أو استبدال البرامج الثابتة Linksys بأخرى مثل OpenWrt.

مصدر

[the_ad_group id = ”966 ″]

Μلا تنسى الانضمام (التسجيل) في منتدانا ، والذي يمكن القيام به بسهولة بالغة عن طريق الزر التالي ...

(إذا كان لديك بالفعل حساب في منتدانا ، فلست بحاجة إلى اتباع رابط التسجيل)

انضم إلى مجتمعنا

تابعنا على Telegram!

اقرأ أيضا

اترك تعليقا

* باستخدام هذا النموذج ، فإنك توافق على تخزين وتوزيع رسائلك على صفحتنا.

يستخدم هذا الموقع Akismet لتقليل التعليقات غير المرغوب فيها. اكتشف كيف تتم معالجة بيانات ملاحظاتك.

ترك التعليق

شاومي ميوي هيلاس
المجتمع الرسمي لـ Xiaomi و MIUI في اليونان.
اقرأ أيضا
تحذر حكومة الولايات المتحدة الحلفاء لبعض الوقت.