GÜNCELLENMİŞ 11:00 Salı Aralık 13 Netgear'den etkilenen modeller ve geçici yama hakkında yeni bilgilerle. GÜNCELLENMİŞ 15:45 Netgear'dan daha fazla bilgi içeren Çarşamba.

Genellikle, güvenlik haberleri şu şekilde olur: Bir araştırmacı bir hata buldu. Kötü, ancak gadget'ınıza yama uygulayarak bunu önleyebilirsiniz. Bu o hikayelerden biri değil.

Kredi bilgileri: Netgear
(Resim kredisi: Netgear)

Netgear’ın en popüler Nighthawk Wi-Fi yönlendiricilerinin bazılarında büyük bir güvenlik açığı bulunmaktadır. Daha da kötüsü, istismar edilmesi çok kolaydır ve herkesin evinizin Wi-Fi ağının tam kontrolünü ele geçirmesine izin verir. Henüz bir düzeltme yok - sadece biraz karmaşık bir çözüm. O kadar kötü ki ABD hükümeti insanları Netgear yönlendiricileri kullanmamaları konusunda uyarıyor. Ve gerçek vurucu? Netgear'ın Ağustos ayından beri bu kusuru bildiği bildiriliyor, ancak bu konuda hiçbir şey yapmamış gibi görünüyor.

Bu kusurun kurbanı olmamak için, evinizdeki Wi-Fi ağınızdayken bir veya iki teknik hack gerçekleştirebilirsiniz. (Ayrıntıları aşağıda bulabilirsiniz.) Veya Netgear yönlendiricinizin bağlantısını kesebilir ve Netgear bu kusuru düzeltene kadar başka bir yönlendirici markası kullanabilirsiniz.

Etkilenen Netgear yönlendiricilerinin listesi

bir Zamanlar Reddit güvenlik açıklarından haberdar oldu, bazılarını kendi başına araştırdı ve hatanın Rollins'in araştırdığı ilk iki yönlendiricinin çok ötesine geçtiğini fark etti. Kalypto (Giriş) Güvenliği, araştırmacı Kalypto Pink tarafından işletilen bir blog, şu ana kadar etkilenen yönlendiricilerin en eksiksiz listesine sahip. Bunlar şunları içerir:

  • Netgear AC1750-Smart WiFi Yönlendirici (Model R6400)
  • Netgear AC1900-Nighthawk Akıllı WiFi Yönlendirici (Model R7000)
  • MU-MIMO özellikli Netgear AC2300-Nighthawk Akıllı WiFi Yönlendirici (Model R7000P)
  • Netgear AC2350-Nighthawk X4 AC 2350 Çift Bantlı WiFi Yönlendirici (Model R7500)
  • Netgear AC2600-Nighthawk X4S Akıllı WiFi Oyun Yönlendiricisi (Model R7800)
  • Netgear AC3200-Nighthawk AC3200 Üç Bantlı WiFi Yönlendirici (Model R8000)
  • Netgear AC5300-AC5300 Nighthawk X8 Tri-Band WiFi Yönlendirici (Model R8500)
  • Netgear AD7200-Nighthawk X10 Akıllı WiFi Yönlendirici (R9000)

Diğer modeller de etkilenebilir. Birçok Netgear yönlendiricisi benzer ürün yazılımı üzerinde çalıştığından, güvenlik açığı araştırmacıların ve Reddit kullanıcılarının beklediğinden daha yaygın olabilir.

GÜNCELLEME: Netgear, AC1600 Akıllı WiFi Yönlendiricisini (R6250), Nighthawk AC1750 Akıllı WiFi Yönlendiricisini (R6700) ekledi, Nighthawk AC1900 LTE Modem Yönlendiricisi (R7100LG), Nighthawk DST 1900 Çift Bantlı WiFi Yönlendirici (R7300DST) ve Gece Kuşu AC3000 X6 Üç Bantlı WiFi Yönlendirici (R7900) muhtemelen etkilenen yönlendiriciler listesine.

GÜNCELLEME: Netgear, Nighthawk AC1900 Smart WiFi Router (R6900), AC1200 WiFi VDSL / ADSL Modem Router (D6220) ve AC1600 WiFi'yi ekledi VDSL / ADSL Modem Router (D6400) modelleri etkilenen yönlendiriciler listesine.

Netgear yönlendiricinizin savunmasız olup olmadığını nasıl anlarsınız?

Neyse ki, modelinizin savunmasız olup olmadığını görmek için yapabileceğiniz çok basit bir test var. Evdeyken ve yerel ağa bağlıyken, bir İnternet tarayıcısına gidin ve aşağıdaki komutu yazın:

http://[RouterIP]/cgi-bin/;REBOOT

kendi yönlendiricinizin yerel IP adresini parantez içinde belirtilen terimin yerine koyarak. (Nasıl yapılır ev yönlendiricinizin yerel IP adresini bulunBirçok yönlendirici daha da basit olana yanıt verecektir.

http://www.routerlogin.net/cgi-bin/;REBOOT

bu, yönlendiricinizin yerel IP adresini bilmenizi gerektirmez.

Yönlendirici yeniden başlatılırsa, modeliniz uzaktan sızmaya karşı savunmasızdır ve Netgear bir düzeltme sağlayana kadar onu çıkarmanız gerekir. (İsterseniz yeniden başlatma dışındaki komutları da kullanabilirsiniz, ancak bu oldukça zararsızdır.)

Netgear yönlendiricinizi saldırılardan geçici olarak nasıl koruyabilirsiniz?

İlki tamamen etkili olmasa da iki geçici çözüm vardır. İlk olarak, yönlendiricinizin yerel IP adresini değiştirebilirsiniz. Netgear sağlar Talimatlar, ancak yalnızca aranızdaki teknoloji meraklısı bunu denemek isteyecek; biraz süreç. IP adresinizi değiştirmek, rastgele yabancıların sizi çevrimiçi bulmasını engeller, ancak birisi hedef alırsa sızıntıyı engellemez özel olarak ve keşfederseniz veya birisi varsayılan olarak yönlendiricinizin IP'sini açıklayan yerel ağınıza girebilirse adres.

Daha eksiksiz, ancak geçici bir çözüm, yönlendiricinin yönetim web arayüzünü tamamen devre dışı bırakmaktır. İronik olarak, bunu ilk etapta sızmaya izin veren aynı istismardan yararlanarak yapabilirsiniz. Basitçe yazın

http://[RouterIP]/cgi-bin/;killall$IFS'httpd'

veya

http://www.routerlogin.net/cgi-bin/;killall$IFS'httpd'

Web tarayıcınıza girdiğinizde komut Netgear’ın RouterLogin yönetim yazılımını devre dışı bırakacaktır.

Bu, yönlendiricinizi fiziksel olarak yeniden başlatana kadar yönlendiricinizin hiçbir yönetim işlevine (şifreleri değiştirmek veya bağlantı noktalarını açmak gibi) erişemeyeceğiniz anlamına gelir. Öte yandan, saldırgan da olmayacak. Teorik olarak, bu düzeltme, yönlendiricinizin internet hizmeti sağlama yeteneğini etkilememeli, bu da onu şimdilik akıllı ve kusurlu bir çözüm haline getirmelidir.

Alternatif olarak, dolapta daha eski bir yönlendiriciniz varsa, şimdi onu çekip çalıştırmanın tam zamanı olabilir. Saldırganların bu güvenlik açığından vahşi doğada yararlandıklarına dair hiçbir kanıt yok, ancak dört gündür ortalıkta olmadığı ve yapması çok kolay olduğu için bent kapıları açık.

GÜNCELLEME: Netgear, sorunu gideren geçici bir ürün yazılımı oluşturdu. R6400, R7000 ve R8000. Bir Netgear güvenlik danışmanlığı bu modeller ve etkilenen diğer tüm modeller için kalıcı bir çözüm üzerinde çalışıldığını belirtir.

GÜNCELLEME: Netgear, R6250, R6700, R6900, R7100LG, R7300DST, R7900, D6220 ve D6400.

Bu saldırıyı kim buldu ve Netgear bu konuda ne yapıyor?

Güvenlik açığıyla ilgili bilgiler çeşitli kaynaklardan gelmektedir, ancak işte kaba kronoloji. Ağustos. 25, Andrew Rollins, St. Louis merkezli bir güvenlik araştırmacısı ve adını kullanan Acew0rm, iki üst düzey Netgear yönlendiricide büyük bir kusur buldu. Endişelerine cevap vermeyen şirketle temasa geçtiğini söyledi. Netgear'a yanıt vermesi için üç aydan fazla süre verdikten sonra Acew0rm, Twitter ve geçen hafta YouTube.

Kusur o kadar şiddetli ki ABD hükümeti Cuma (Aralık 2015) hakkında bir uyarı yayınladı. 9). İç Güvenlik Bakanlığı'na bağlı Carnegie Mellon Üniversitesi'ndeki Bilgisayar Acil Müdahale Ekibi (CERT), kullanıcılar bu güvenlik açığı hakkında, herhangi bir düzeltmenin olmadığını açıklayarak ve kullanıcıların, Netgear kendi güvenlik açığını temizleyene kadar etkilenen yönlendiricilerin bağlantısını kesmelerini tavsiye ederek davranmak.

Netgear'ın kendisine gelince, şirket Rollins'in endişelerini kabul etti, ancak belki de bir fark yaratmak için çok geç. İçinde güvenlik danışmanlığı, Netgear kusurun var olduğunu kabul etti ve daha fazla araştırma yapma sözü verdi. Danışma belgesi, potansiyel bir saldırganın nasıl dışarıda tutulacağına dair herhangi bir somut ayrıntı içermiyordu.

Bir Netgear sözcüsü Tom's Guide'ın yorum talebine yanıt vererek, yayınlanan güvenlik danışma belgesine atıfta bulundu ve şunları söyledi: şirketin "hâlâ sorunu araştırmakta olduğunu" ve danışma belgesini daha fazla bilgiyle güncelleyeceğini mevcut.

Netgear yönlendirici saldırısı nasıl çalışır?

Güvenlik açığının çalışma şekli şöyledir: Birincisi, siz IP adresini bul saldırmak isteyeceğiniz bir yönlendiricinin Yerel bir ağa erişiminiz varsa, bu işlem önemsizdir.

IP adresini öğrendikten sonra, aşağıdakileri bir İnternet tarayıcısının adres alanına yazarsınız:

http://[RouterIP]/cgi-bin/;COMMAND

Bu kadar. Doğal olarak, [RouterIP] 'yi kurbanın IP adresiyle ve COMMAND'i yönlendiricinin daha sonra yapmasını istediğiniz şeyle değiştirirsiniz. Bu, yönlendiriciyi yeniden başlatmak kadar zararsız veya kendinize tüm ağa algılanmayan bir arka kapı vermek kadar kötü niyetli bir şey olabilir.

Çoğu kullanıcı, yönlendiricilerinin yerel IP adreslerini bir dizi varsayılan yapılandırmadan ("192.168.1.1" veya "172.16.0.1" gibi) değiştirmekten asla rahatsız olmadıkları için, saldırı internetten de gerçekleşir. Kötü amaçlı bir web sayfası, saldırı komutunu bu varsayılan yerel yönlendirici IP adreslerinden birine giden bir görüntü bağlantısına yerleştirebilir.

Yönlendiriciyi kontrol eden kişi, tüm ağı etkili bir şekilde kontrol eder. Birinin web kamerasında casusluk yapabilir, yönlendiriciyi bir botnet'e aktarabilir, Google aramalarını veya Facebook güncellemelerini kötü amaçlı sayfalara yönlendirebilir veya kendiniz için sosyal medyayı ve finansal oturum açma bilgilerini çalabilirsiniz. İmkanlar sonsuzdur.

"Bu istismar kulağa çok basit geliyor; bir şey mi kaçırıyorum? ”, değilsiniz. Gerçekten bu kadar önemsiz. Bir kötü niyetli kişinin yalnızca komuta bağlanan basit bir web sitesi oluşturması, ardından onu bir URL kısaltıcı (Bit.ly gibi) arkasına saklaması gerekir ve tonlarca şüphelenmeyen kullanıcı muhtemelen buna kanacaktır.

  • En İyi Kablosuz Ev Güvenlik Kameraları
  • Yönlendiricinizin Güvenliği Kokuyor: İşte Nasıl Onarılır
  • En İyi Antivirüs Yazılımları ve Uygulamaları