Windows

Routere populare de acasă conțin vulnerabilități critice de securitate

Cum poziționezi routerul wireless pentru semnal puternic cu Wifi Analyzer

Cum poziționezi routerul wireless pentru semnal puternic cu Wifi Analyzer
Anonim

Treisprezece routere populare de acasă și mici birouri conțin probleme de securitate care ar putea permite unui hacker să spulberă sau să modifice traficul în rețea, potrivit noilor cercetări.

ISE (Independent Security Evaluators, ISE) în Baltimore, a constatat că toate routerele pe care le-au testat ar putea fi preluate dacă hackerul avea acreditări de acces. Produsele testate au provenit de la Linksys, Belkin, Netgear, Verizon și D-Link.

Toate modelele de router evaluate au rulat ultima firmware a companiei lor și au fost testate cu configurațiile lor implicite, out-of-the-box. Consumatorii au puține opțiuni pentru atenuarea atacurilor, spune ISE în raportul său.

[A se citi lectură: Cum să eliminați malware-ul de pe PC-ul dvs. de Windows]

"Reducerea succesului necesită adesea un nivel de sofisticare și abilități dincolo de cel mediu utilizator ", a spus ISE

Routerele compromise sunt destul de valoroase pentru hackeri, deoarece le permite să intercepteze traficul de oricine din acea rețea. Dacă traficul este necriptat, acesta poate fi văzut.

Atacurile de tip "man-in-the-middle" permit unui hacker să lanseze atacuri mai sofisticate asupra tuturor utilizatorilor din domeniul routerului, a spus ISE. Hackerii pot efectua atacuri, cum ar fi sniffing și redirecționarea traficului non-SSL (Secure Sockets Layer), manipularea setărilor DNS (Domain Name System) și efectuarea de atacuri distribuite de serviciu.

ISP-urile care implementează un număr mare de routere vulnerabile să ofere hackerilor o cale în propria lor infrastructură de bază, a scris ISE.

ISE a enumerat câteva dintre rutele pe care le-a studiat, scriind că a notificat vânzătorii și a lucrat în unele cazuri la atenuări. Nu a fost enumerată detaliile produsului pentru cinci routere, probabil pentru că nu au fost lansate patch-uri.

Consultanța a împărțit atacurile în cele care impunea ca un atacator să se afle în aceeași rețea și pe rețelele care ar putea fi atacate de la distanță. Două routere de la Belkin, N300 și N900, au fost vulnerabile la un atac la distanță care nu presupunea ca hackerul să aibă acreditări de autentificare.

Toate produsele menționate au fost vulnerabile la un atac autentificat dacă hackerul se afla în aceeași rețea și au avut acreditări de conectare sau acces la o victimă care a avut o sesiune activă pe rețeaua respectivă.

Aceste produse au fost Linksys WRT310v2, WNDR4700 de la Netgear, WR1043N de la TP-Link, FiOS Actiontec MI424WR-GEN3I de la Verizon, DIR865L de la D-Link și N300 de la Belkin, Modelele N900 și F5D8236-4 v2

ISE îi sfătuiește pe furnizori să actualizeze firmware-ul vulnerabil și să trimită instrucțiunile de actualizare ale utilizatorilor înregistrați.