Linksys ev Wi-Fi yönlendiricilerinin başı dertte.

Kredi bilgileri: Linksys
(Resim kredisi: Linksys)

Güvenlik araştırmacısı Troy Mursch geçen hafta, dünya çapında 25.000'den fazla Linksys ev Wi-Fi yönlendiricisinin gizlice sızdırdığı ortaya çıktı neye bakacağını bilen herkese kendileri ve ağlarındaki cihazlar hakkında hassas bilgiler için. Yaklaşık üç düzine etkilenen modelin tam listesi var buraya.

Mursch'a göre, bu yönlendiriciler tüm MAC adreslerinden (benzersiz ağ kimlikleri) her şeyi sızdırıyor. akıllı telefonlarınızın ve bilgisayarlarınızın işletim sistemi sürümlerine daha önce ağlarına bağlanmış cihazlar kullanarak. Bu, cihazların uzaktan saldırıya uğrayabileceği veya hatta yönlendiricinin olabileceği anlamına gelmez, ancak çevrimiçi suçluların ne kullandığınız ve evinizi kimin ziyaret ettiği hakkında bir fikir edinmesine izin verir.

Bununla birlikte, bazı durumlarda, Linksys yönlendirici sahibinin, ağın güvenliğini sağlamak için fabrika varsayılan kimlik bilgilerini kullanıp kullanmadığını bile anlayabilirsiniz.

Wi-Fi yönlendirici. Öyleyse, risk önemli ölçüde artar: Yönlendirici uzaktan tamamen ele geçirilebilir ve çevrimiçi olarak yaptığınız her şey, uzaktaki bir davetsiz misafir tarafından görülebilir.

Bu bilgiyi elde etme süreci şaşırtıcı derecede basittir. Linksys yönlendiricinin, kullanıcıların yönlendiricilere uzaktan erişebilmesi için Linksys'in "Akıllı Wi-Fi" işlevlerinin bir parçası olarak sağladığı genel IP adresine gitmeniz yeterlidir. (Yabancılara ait erişilebilir Linksys yönlendiricileri, otomatik internet ile hızlı bir şekilde bulunabilir. taramalar.) Tarayıcının geliştirici konsolunu açın, Ağ sekmesini seçin ve oradaki JNAP sekmesini açın. sayfa. Yönlendirici bilgi sızdırıyorsa, kimlik doğrulaması gerektirmeden hemen paylaşır.

Mursch, "Bazı durumlarda, cihaz tipi, üretici, model numarası ve açıklama gibi ek meta veriler günlüğe kaydedilir," diye yazdı. "Maalesef, herhangi bir düzeltme mevcut olmadığından, yönlendiricinizin ürün yazılımını güncel tutma şeklindeki tipik önerimiz bu durumda geçerli değildir."

Şimdi ne yapmalı

Öyleyse, kendinizi korumak için aslında ne yapabilirsiniz? Normalde, yönlendiricinizi şimdi en son aygıt yazılımına güncellemenizi ve yönlendiricinin güvenlik duvarının güvenlik ayarları altında etkinleştirildiğinden emin olmanızı söylerdik, ancak Mursch bu seçeneklerin hiçbirinin çalışmayacağını söyledi. Mursch, Linksys'in uzaktan erişim özelliğini de kapatamazsınız dedi.

Teknik olarak, bu sorun 2014 yılında Linksys ürün yazılımı güncellemesinde düzeltildi. Yani bu olmamalı. Ancak Mursch'e göre hala öyle. Devam eden sorunla ilgili Linksys ile iletişime geçtiğini ve "sorunun 'uygulanabilir olmadığı / düzeltilmeyeceği' söylendiğini ve ardından kapatıldığını söyledi.

Herhangi bir şey varsa, Linksys yönlendiricinizin kullanıcı adı ve parolasının varsayılan fabrika ayarlı kimlik bilgileri olmadığından emin olarak riski en aza indirmelisiniz. Bu, en azından yönlendiricinizin ele geçirilmesini önleyecektir. Mursch ayrıca, yönlendiricinizde bu seçenek varsa otomatik güncellemeleri açmanız gerektiğini söyledi, bu nedenle Linksys cihaza bir ürün yazılımı düzeltmesi yüklerse, ürün yazılımı otomatik olarak güncellenecektir.

Linksys Yanıtları

Linksys, aşağıdaki beyanı sağladı: TechRadar bu konuda:

"Linksys, potansiyel bir hassas bilgi ifşa hatasıyla ilgili olarak 7 Mayıs 2019'da Kötü Paketlerden gelen bir güvenlik açığı bildirimine yanıt verdi: CVE-2014-8244 (2014'te düzeltildi).

Kötü Paketler tarafından işaretlenen yönlendirici modellerini genel kullanıma açık en son aygıt yazılımını (varsayılan ayarlarla) kullanarak hızlı bir şekilde test ettik ve CVE-2014-8244'ü yeniden üretemedik; Bu, uzaktaki bir saldırganın hassas bilgileri bu teknikle almasının mümkün olmadığı anlamına gelir.

JNAP komutlarına yalnızca yönlendiricinin yerel ağına bağlı kullanıcılar tarafından erişilebilir. Bad Packets tarafından sağlanan örneklerin, ya aygıt yazılımının eski sürümlerini kullanan ya da güvenlik duvarlarını manuel olarak devre dışı bırakan yönlendiriciler olduğuna inanıyoruz. "

Mursch, blog gönderisine katılmıyor - kusurun internet üzerinden uzaktan erişime hala izin verdiğini söyledi.

Bu ne kadar kötü?

Sızıntının Mursch'un keşfettiği 25.000 veya daha fazla yönlendiriciden daha kötü olup olmadığı belirsiz. Ancak bu, etkilenen yönlendiricilerle ilgili bir sorun ve kullanıcıların kasıtlı olarak paylaşmadığı bir şey. Mursch, özellikle ilgili bazı durumlarda, yönlendiricilerin güvenlik duvarı ayarlarını, dinamik DNS ayarlarını ve diğer ağ bilgilerini paylaştığını gördü.

Hepsinden kötüsü, sorunun, XAC1900 yönlendiricisi ve Velop yönlendiricileri dahil olmak üzere şirketin en güçlü yönlendiricilerinden birçoğu dahil olmak üzere bir dizi farklı modeli etkilediği görülüyor.

Yönlendiriciler de herhangi bir alanda görünmüyor. Bunun yerine Mursch, sorunu Kuzey Amerika, Avrupa, Güney Amerika ve Asya'da buldu. Güvenlik açığı toplamda 146 ülkede 1.998 İnternet Servis Sağlayıcısı arasında keşfedildi.

  • Herkesin Değiştirmesi Gereken Tek Yönlendirici Ayarı (Ama Kimse Değiştirmiyor)
  • En İyi Wi-Fi Yönlendiriciler
  • Mesh Wi-Fi Router Nedir ve İhtiyacınız Var mı?

Flaş haberlere, en yeni incelemelere, harika fırsatlara ve faydalı ipuçlarına anında erişin.

Tom's Guide'a kaydolduğunuz için teşekkür ederiz. Kısa süre içinde bir doğrulama e-postası alacaksınız.

Bir problem vardı. Lütfen sayfayı yenileyin ve tekrar deneyin.

Spam yok, söz veriyoruz. İstediğiniz zaman aboneliğinizi iptal edebilirsiniz ve izniniz olmadan bilgilerinizi asla paylaşmayız.