TP-Link maršrutētāji ir neaizsargāti pret attālās ielaušanās uzbrukumiem, bet vainīgi arī lietotāji

Drošība / TP-Link maršrutētāji ir neaizsargāti pret attālās ielaušanās uzbrukumiem, bet vainīgi arī lietotāji 2 minūtes lasīts

TP-Link



Tūkstošiem TP-Link maršrutētāju, kas ir viena no visizplatītākajām un pievilcīgākajām ierīcēm mājas tīklošanai, varētu būt neaizsargāti . Acīmredzot kļūda neatklātajā programmaparatūrā potenciāli var ļaut pat attāliem lietotājiem, kuri snooping internetā, pārņemt kontroli pār ierīci. Lai gan uzņēmums varētu būt atbildīgs par drošības trūkumu, pat pircēji un lietotāji ir daļēji vainīgi, norāda drošības analītiķi, kuri to atklāja.

Daži TP-Link maršrutētāji, kas nav atjaunināti, acīmredzami var tikt apdraudēti drošības trūkuma dēļ. Neaizsargātība ļauj jebkuram mazkvalificētam uzbrucējam attālināti iegūt pilnīgu piekļuvi maršrutētājam, kuram ir programmaparatūras kļūda. Tomēr kļūda ir atkarīga arī no maršrutētāja galalietotāja nolaidības. Drošības pētnieki atzīmēja, ka izmantošanai lietotājam ir jāglabā maršrutētāja noklusējuma pieteikšanās akreditācijas dati, lai tas darbotos. Lieki piebilst, ka daudzi lietotāji nekad nemaina maršrutētāja noklusējuma paroli.



Lielbritānijas kiberdrošības firmas Fidus Information Security dibinātājs Endrjū Mabbits bija pirmais, kurš identificēja TP-Link maršrutētāju drošības trūkumu un ziņoja par to. Faktiski viņš bija oficiāli atklājis attālās koda izpildes kļūdu TP-Link jau 2017. gada oktobrī. Ņemot vērā to pašu, TP-Link pēc dažām nedēļām vēlāk izlaida plāksteri. Saskaņā ar ziņojumu neaizsargātais maršrutētājs bija populārais TP-Link WR940N. Bet stāsts nebeidzās ar WR940N. Maršrutētāju izgatavošanas uzņēmumi dažādos modeļos regulāri izmanto līdzīgas vienas un tās pašas koda rindas. Tieši tā notika, jo arī TP-Link WR740N bija neaizsargāta pret to pašu kļūdu.



Lieki piebilst, ka jebkura maršrutētāja drošības ievainojamība ir ļoti bīstama visam tīklam. Iestatījumu mainīšana vai sajaukšana ar konfigurācijām var nopietni traucēt veiktspēju. Turklāt, diskrēti mainot DNS iestatījumus, nenojaušošos lietotājus var viegli nosūtīt uz viltotām finanšu pakalpojumu lapām vai citām platformām. Datplūsmas novirzīšana uz šādām pikšķerēšanas vietnēm ir viens no veidiem, kā nozagt pieteikšanās akreditācijas datus.



Interesanti atzīmēt, ka, lai arī TP-Link bija diezgan ātri izlabot drošības ievainojamību maršrutētājos lāpītā programmaparatūra vēl nesen nebija atklāti pieejama lejupielādei. Acīmredzot labotā un atjauninātā WR740N programmaparatūra, kas padarīs to neaizsargātu pret ekspluatāciju, vietnē nebija pieejama. Jāatzīmē, ka TP-Link padarīja programmaparatūru pieejamu tikai pēc pieprasījuma, kā norādīja TP-Link pārstāvis. Pēc jautājuma viņš paziņoja, ka atjauninājums ir 'pašlaik pieejams, kad to pieprasa tehniskais atbalsts'.

Maršrutētāju izgatavošanas uzņēmumiem ir izplatīta prakse nosūtīt programmaparatūras failus pa e-pastu klientiem, kuri viņiem raksta. Tomēr uzņēmumiem ir obligāti jāizlaiž laboti programmaparatūras atjauninājumi savās vietnēs un, ja iespējams, jābrīdina lietotāji, lai viņi atjauninātu savas ierīces, atzīmēja Mabbitt.