小米 Miui Hellas 的新闻
主页 » 所有的新闻 » 新闻 » 注意:33 款 Linksys 路由器型号泄露了每个连接设备的完整历史记录!
新闻

注意:33 款 Linksys 路由器型号泄露了每个连接设备的完整历史记录!

安全问题 透露给 Linksys 无线路由器,如果您不更改它们或将 FW 替换为第三方(例如 歌剧作品.

Π超过 20.000 个 Linksys 无线路由器泄露了连接到它们的每个设备的完整历史文件,包括唯一的设备标识符(MAC 地址)、名称和操作系统。 这些数据可以被窥探者或黑客用于有针对性或投机性的攻击。

独立研究员 特洛伊·默施(Troy Mursch) 表示泄漏是近 25 年前的 Linksys 路由器型号永久性缺陷的结果。 搜索引擎花了大约 XNUMX 分钟 二元边 连接互联网的设备在周五发现了 21.401 台易受攻击的设备。

本周早些时候的一次扫描发现了 25.617 个。 总共泄露了 756.565 个唯一的 MAC 地址。 有缺陷的利用只需要几个代码片段来收集每个 MAC 地址、设备名称和曾经与之关联的操作系统。

该缺陷允许窥探者或黑客收集大多数人认为不公开的不同信息。 通过结合连接到公共 IP 地址的设备的历史文件,黑客可以跟踪他们想要跟踪的人的移动。

这一启示也可能对黑客有用。 例如,Shadowhammer 团队在被计算机软件制造商华硕黑客入侵后,最近感染了多达 1 万台设备。 黑客随后使用了特定目标的大约 600 个 MAC 地址的列表,如果被感染,将接收部分恶意软件。

除了泄露设备信息外,易受攻击的路由器还会报告所有最近的密码来管理它们。 本周早些时候 Mursch 扫描发现,大约 4.000 台易受攻击的设备仍在使用默认密码。

他说,路由器默认启用远程访问,不能作为替代禁用,因为它需要一个应用程序来运行 Linksys。这种情况使黑客可以轻松地从远处快速扫描可下载的设备。

黑客随后可以获取纯文本 SSID Wi-Fi 密码,更改 DNS 设置以将连接的设备发送到恶意地址,或执行一系列其他干预。 最近一个名为 BlackTech Group 的团队对路由器使用了类似的攻击,在目标计算机上安装了 Backdoor Plead。

Mursch 告诉 Ars,他的测试表明,即使打开了防火墙,这些设备也很容易受到攻击。 他还表示,即使在运行 2014 年发布的 Linksys 补丁之后,这些设备仍然容易受到攻击。

Mursch 先生说他已将泄密公之于众,引用 Linksys 工作人员的话说,他们只是以“无效/不会修复”来结束报告。 Ars 还将他的调查结果通过电子邮件发送给 Belkin 的发言人,该公司于 2013 年收购了 Linksys,但从未收到回复。

可以找到 Mursch 发布的易受攻击设备列表。 您可以在下面看到列表的图像:

所以那些使用这些设备之一的人应该用更新的型号替换它们,或者用第三个替换 Linksys 固件,比如 OpenWrt的.

[the_ad_group id =“ 966”]

Μ不要忘记加入(注册)我们的论坛,这可以通过以下按钮轻松完成...

(如果您已经在我们的论坛中拥有帐户,则无需点击注册链接)

加入我们的社区

在 Telegram 上关注我们!

阅读

发表评论

* 使用此表格即表示您同意在我们的页面上存储和分发您的消息。

本网站使用 Akismet 来减少垃圾评论。 了解如何处理您的反馈数据.

发表评论

小米 Miui Hellas
希腊的小米和 MIUI 官方社区。
阅读
一段时间以来,美国政府一直在警告盟友。