侵權(quán)投訴
訂閱
糾錯(cuò)
加入自媒體

路由器也出賣你!超兩萬臺(tái)Linksys曝信息泄露

2019-05-20 11:56
AI銳見
關(guān)注

據(jù)外媒報(bào)道,超過20,000個(gè)Linksys無線路由器經(jīng)常泄露所有連接到它們的設(shè)備的歷史記錄,包括設(shè)備的唯一標(biāo)識(shí)符、名稱和使用的操作系統(tǒng)。這些數(shù)據(jù)可以被間諜或黑客用于有針對(duì)性的網(wǎng)絡(luò)攻擊。

獨(dú)立研究人員特洛伊·默希表示,這次泄露是由于近30多個(gè)Linksys路由器型號(hào)存在缺陷造成的。

路由器也出賣你!超兩萬臺(tái)Linksys曝信息泄露

上周五,互聯(lián)網(wǎng)連接設(shè)備的二進(jìn)制邊緣搜索引擎花了大約25分鐘才找到21401個(gè)易受攻擊的設(shè)備。本周的第二次掃描則發(fā)現(xiàn)25617個(gè)。它們總共泄露了756565個(gè)唯一的MAC地址。利用該漏洞只需要幾行代碼就可以獲取每個(gè)連接到它們的MAC地址、設(shè)備名和操作系統(tǒng)。

該漏洞允許間諜或黑客收集不同的信息片段,通過結(jié)合與公共IP地址連接的設(shè)備的歷史記錄,營銷人員、調(diào)查人員可以跟蹤他們想跟蹤的人的位置,這些信息的披露也可能對(duì)黑客有很大的幫助。

例如,Shadowhammer集團(tuán)最近攻擊了電腦制造商華碩(ASUS)的軟件更新機(jī)制,感染了多達(dá)100萬人。然后,黑客使用了大約600個(gè)特定目標(biāo)的MAC地址列表,如果這些地址被感染,就會(huì)受到該黑客軟件的更多損害。

除了提供設(shè)備信息外,易受攻擊的路由器還泄漏其默認(rèn)管理密碼是否已更改。

路由器也出賣你!超兩萬臺(tái)Linksys曝信息泄露

在本周早些時(shí)候進(jìn)行的掃描發(fā)現(xiàn),大約4000臺(tái)易受攻擊的設(shè)備仍在使用默認(rèn)密碼。他說,路由器在默認(rèn)情況下啟用了遠(yuǎn)程訪問,且不能被關(guān)閉,因?yàn)橄嚓P(guān)的linksys應(yīng)用程序必須運(yùn)行。

這種情況使得黑客很容易快速掃描可以遠(yuǎn)程訪問的設(shè)備,然后獲取Wi-Fi SSID密碼,更改DNS設(shè)置從而將連接的設(shè)備發(fā)送到惡意地址,或者執(zhí)行一系列其他任務(wù)。

最近,一個(gè)名為Blacktech集團(tuán)的黑客組織很可能使用類似的路由器攻擊來在目標(biāo)計(jì)算機(jī)上安裝Plug后門。

研究人員還告訴媒體,他的測(cè)試表明,即使在防火墻打開的情況下,設(shè)備的安全性依舊很低。即使運(yùn)行了2014年發(fā)布的linksys補(bǔ)丁,這些設(shè)備仍在繼續(xù)泄漏信息。

Mursch發(fā)布的易受攻擊設(shè)備列表如下:

路由器也出賣你!超兩萬臺(tái)Linksys曝信息泄露


聲明: 本文由入駐維科號(hào)的作者撰寫,觀點(diǎn)僅代表作者本人,不代表OFweek立場(chǎng)。如有侵權(quán)或其他問題,請(qǐng)聯(lián)系舉報(bào)。

發(fā)表評(píng)論

0條評(píng)論,0人參與

請(qǐng)輸入評(píng)論內(nèi)容...

請(qǐng)輸入評(píng)論/評(píng)論長(zhǎng)度6~500個(gè)字

您提交的評(píng)論過于頻繁,請(qǐng)輸入驗(yàn)證碼繼續(xù)

  • 看不清,點(diǎn)擊換一張  刷新

暫無評(píng)論

暫無評(píng)論

安防 獵頭職位 更多
文章糾錯(cuò)
x
*文字標(biāo)題:
*糾錯(cuò)內(nèi)容:
聯(lián)系郵箱:
*驗(yàn) 證 碼:

粵公網(wǎng)安備 44030502002758號(hào)