Usmerjevalniki TP-Link ranljivi za napade na daljavo, vendar so za to krivi tudi uporabniki

Varnost / Usmerjevalniki TP-Link ranljivi za napade na daljavo, vendar so za to krivi tudi uporabniki 2 minuti branja

TP-Link



Na tisoče usmerjevalnikov TP-Link, ene najpogostejših in cenovno ugodnih naprav za domače omrežje, lahko ranljiva . Očitno lahko napaka v nepopravljeni vdelani programski opremi potencialno omogoči tudi oddaljenim uporabnikom, ki vohljajo po internetu, da prevzamejo nadzor nad napravo. Medtem ko bi družba lahko bila odgovorna za varnostno napako, so celo kupci in uporabniki delno krivi, navajajo varnostni analitiki, ki so isto odkrili.

Nekatere usmerjevalnike TP-Link, ki niso bili posodobljeni, lahko očitno ogrozijo zaradi varnostne napake. Ranljivost vsakemu nizkokvalificiranemu napadalcu omogoča oddaljen dostop do usmerjevalnika, ki ima napako vdelane programske opreme. Vendar je napaka odvisna tudi od malomarnosti končnega uporabnika usmerjevalnika. Varnostni raziskovalci so ugotovili, da uporabnik potrebuje uporabnika, da obdrži privzete poverilnice za prijavo usmerjevalnika. Ni treba posebej poudarjati, da veliko uporabnikov nikoli ne spremeni privzetega gesla usmerjevalnika.



Andrew Mabbitt, ustanovitelj britanskega podjetja za kibernetsko varnost Fidus Information Security, je prvi ugotovil in poročal o varnostni napaki v usmerjevalnikih TP-Link. Dejansko je napako pri izvajanju oddaljene kode uradno razkril TP-Linku že oktobra 2017. Ob isti ugotovitvi je TP-Link nekaj tednov kasneje izdal popravek. Po poročilu naj bi bil ranljivi usmerjevalnik priljubljeni TP-Link WR940N. Toda zgodba se ni končala z WR940N. Podjetja, ki izdelujejo usmerjevalnike, v različnih modelih rutinsko uporabljajo podobne iste vrstice kode. Prav to se je zgodilo, saj je bil TP-Link WR740N tudi ranljiv za isto napako.



Ni treba posebej poudarjati, da je vsaka varnostna ranljivost usmerjevalnika zelo nevarna za celotno omrežje. Spreminjanje nastavitev ali zapletanje s konfiguracijami lahko močno ovira delovanje. Poleg tega lahko diskretno spreminjanje nastavitev DNS nič hudega sluteče uporabnike zlahka pošlje na lažne strani finančnih storitev ali drugih platform. Usmerjanje prometa na takšna spletna mesta z lažnim predstavljanjem je eden od načinov za krajo poverilnic za prijavo.



Zanimivo je omeniti, da čeprav je TP-Link bil precej hitro popraviti varnostno ranljivost v usmerjevalnikih popravljena vdelana programska oprema še pred kratkim ni bila na voljo za prenos. Očitno popravljena in posodobljena vdelana programska oprema za WR740N, zaradi katere bo zaščiten pred izkoriščanjem, na spletnem mestu ni bila na voljo. Zanimivo je omeniti, da je TP-Link vdelano programsko opremo omogočil le na zahtevo, kot je navedel predstavnik TP-Link. Na vprašanje je dejal, da je posodobitev 'trenutno na voljo na zahtevo tehnične podpore.'

Običajna praksa je, da podjetja, ki izdelujejo usmerjevalnike, pošiljajo datoteke vdelane programske opreme po e-pošti strankam, ki jim pišejo. Vendar pa je nujno, da podjetja objavijo popravljene posodobitve vdelane programske opreme na svojih spletnih mestih in če je mogoče, opozorijo uporabnike, naj posodobijo svoje naprave, je dejal Mabbitt.