Iktar minn 20 mudell ta 'routers Linksys Smart Wi-Fi instabu vulnerabbli għal attakki li jistgħu jiksbu informazzjoni potenzjalment sensittiva mill-konfigurazzjonijiet tagħhom, jiċħdu aċċess leġittimu għall-utent, ibiddlu settings ristretti, jikkawżawhom li ma jirrispondux u saħansitra jieħduhom kompletament.
Riċerkaturi fl IOActive żvelaw l-eżistenza ta 'total ta' 10 difetti ta 'sigurtà mhux imqabbla fir-routers ta' Linksys, li jaffettwaw 25 mudell differenti ta 'Linksys Smart Wi-Fi Routers użati ħafna llum.
Tao Sauvage, konsulent anzjan tas-sigurtà għal IOActive, flimkien ma 'Antide Petit, riċerkatur indipendenti, ippubblika blog post li juri l-eżistenza ta' dawn il-bugs li ġew skoperti l-ewwel sena li għaddiet.
IOActive mhux se jkun qed jiżvela xi informazzjoni speċifika sakemm Linksys joħroġ aġġornamenti tal-firmware u l-utenti kellhom iċ-ċans li jwaħħlu l-apparat tagħhom. Madankollu, l-esperti pprovdew ħarsa ġenerali lejn ir-riżultati tagħhom, kif ukoll metriċi ewlenin biex jevalwaw l-impatt ġenerali tal-vulnerabbiltajiet identifikati.
VULNERABILITAJIET TA 'SIGURTÀ
Skond il-blog post, ir-riċerkaturi identifikaw total ta '10 vulnerabbiltajiet ta' sigurtà, li jvarjaw minn kwistjonijiet ta 'riskju baxx għal riskju għoli, li sitta minnhom jistgħu jiġu sfruttati mill-bogħod minn attakkanti mhux awtentikati. Meta jiġu sfruttati, in-nuqqasijiet tas-sigurtà jippermettu lill-attakkanti jillowdjaw iżżejjed ir-routers u jisfurzaw l-istartjar mill-ġdid billi joħolqu kundizzjonijiet ta ’ċaħda ta’ servizz (DoS), u jiċħdu l-aċċess għal utenti leġittimi.
"Tnejn mill-kwistjonijiet ta 'sigurtà li identifikajna jippermettu lil attakkanti mhux awtentikati joħolqu kundizzjoni ta' Ċaħda ta 'Servizz (DoS) fuq ir-router. Billi jibgħat ftit talbiet jew jabbuża minn API speċifiku, ir-router ma jirrispondix u saħansitra jerġa 'jibda. L-Amministratur allura ma jistax jaċċessa l-interface tal-web admin u l-utenti ma jistgħux jikkonnettjaw sakemm l-attakkant iwaqqaf l-attakk DoS. "
IOActive wissiet ukoll li huwa possibbli wkoll għal dawk li jattakkaw li jevitaw skripts CGI biex jiġbru informazzjoni teknika u sensittiva dwar ir-router, bħal verżjonijiet tal-firmware, verżjonijiet tal-kernel Linux, il-lista ta 'proċessi li qed jaħdmu, il-lista ta' apparati USB konnessi, jew il-pin WPS għall-konnessjoni Wi-Fi, kif ukoll timmanipula settings ristretti.
Barra minn hekk, l-attakkanti awtentikati jistgħu jinjettaw u jeżegwixxu kmandi fuq l-OS tar-router bi privileġġi ta 'root. Dan jippermettilhom joħolqu kontijiet backdoor li mhumiex viżibbli għal amministraturi leġittimi.
Madankollu, ir-riċerkaturi rrimarkaw li ma rnexxielhomx isibu bypass ta 'awtentikazzjoni li tista' tippermetti lil attakkant jisfrutta din il-vulnerabbiltà - il-bypass ta 'awtentikazzjoni li sabu jipprovdi biss aċċess għal xi skripts CGI, mhux l-API li tippermetti dawn l-attakki aktar ta' ħsara.
Sadanittant, Linksys ipprovda lista tal-mudelli affettwati kollha:
Lista ta 'Linksys Routers vulnerabbli:
EA2700, EA2750, EA3500, EA4500v3, EA6100, EA6200, EA6300, EA6350v2, EA6350v3, EA6400, EA6500, EA6700, EA6900, EA7300, EA7400, EA7500, EA8300, EA8500, EA9200, EA9400, EA9500, WRTR1200AC, WRT1900AC,
Tfittxija Shodan imwettqa minn IOActive kixfet 7,000 apparat vulnerabbli li jistgħu jiġu aċċessati direttament mill-Internet. Il-maġġoranza tat-tagħmir espost (kważi 69%) jinsabu fl-Istati Uniti, u oħrajn huma mifruxa mad-dinja kollha, inklużi l-Kanada (kważi 10%), Ħong Kong (kważi 1.8%), iċ-Ċili (~ 1.5%), u l-Olanda (~ 1.4%). Il-Venezwela, l-Arġentina, ir-Russja, l-Iżvezja, in-Norveġja, iċ-Ċina, l-Indja, ir-Renju Unit, l-Awstralja, u bosta pajjiżi oħra qed jirrappreżentaw persentaġġ żgħir (<1% kull wieħed) ta 'routers vulnerabbli ta' Linksys.
Filwaqt li r-riċerkaturi ma sabux mod kif jevitaw l-awtentikazzjoni sabiex jisfruttaw il-vulnerabbiltà tal-injezzjoni tal-kmand, huma ddeterminaw li 11 fil-mija tas-7,000 apparat espost kienu qegħdin jużaw il-kredenzjali default.
IOActive rrappurtat il-vulnerabbiltajiet lil Linksys f'nofs Jannar. Il-bejjiegħ qed jaħdem fuq ir-rilaxx ta 'aġġornamenti tal-firmware għal apparat affettwat u, sadanittant, ipprovda xi pariri ta' mitigazzjoni.
Ittaffi l-Attakki li joriġinaw minn dawn id-Difetti:
Bħala mitigazzjoni temporanja, Linksys irrakkomanda lill-klijenti tagħha biex iwaqqfu l-karatteristika tan-Netwerk tal-Mistiedna fuq kwalunkwe mill-prodotti affettwati tagħha biex tevita kwalunkwe tentattiv ta 'attività malizzjuża.
Il-kumpanija avżat ukoll lill-klijenti biex ibiddlu l-password tal-amministratur default sabiex jipproteġu l-interface tal-amministratur tal-web.
Il-parir ta 'Linksys jirrakkomanda wkoll li tixgħel il-karatteristika ta' aġġornament awtomatiku sabiex tirċievi l-irqajja 'tal-firmware meta jsiru disponibbli.