محققان امنیت سایبری وجود نزدیک به ۱۲ آسیبپذیری کشف نشده را در روترهای Linksys کشف کردهاند، که بر روی ۲۵ مدل مختلف از روترهای Wi-Fi هوشمند که امروزه و بهطور گسترده مورد استفاده قرار میگیرند، تأثیرگذار است.
Sauvage، مشاور ارشد امنیتی شرکت IOActive و Antide Petit که یک محقق امنیتی مستقل است در روز چهارشنبه ۱۹ آوریل ۲۰۱۷ یک گزارش منتشر کردهاند[۱] که نشاندهنده آن است که آنها ۱۰ اشکال را در اواخر سال گذشته بر روی ۲۵ مدل مختلف از روترهای Linksys کشف کردهاند.
۶ مشکل از ۱۰ مشکل امنیتی کشفشده (که در گستره متوسط تا حیاتی قرار دارند)، میتوانند از راه دور توسط مهاجمان غیرمجاز مورد بهرهبرداری قرار گیرند.
بر طبق گفته محققان، هنگام بهرهبرداری، این عیبها میتوانند به مهاجم اجازه دهند تا روتر را overload کرده و توسط ایجاد کردن حمله DoS آن را مجبور به راهاندازی مجدد کنند. همچنین مهاجمان میتوانند باعث نشت اطلاعات حساس، تغییر تنظیمات و حتی جاگذاری backdoor ها شده و مانع از دسترسی کاربر شوند.
تعداد زیادی از دستگاههای فعال Linksys که از گواهینامههای پیشفرض استفاده میکردند[۲] توسط Shodan پویش اینترنتی شده و مشخص شد که آنها نسبت به تحت کنترل قرارگرفته شدن حساس هستند.
محققان بیش از ۷۰۰۰ دستگاه را پیدا کردند که در زمان پویش انجامشده تحت تأثیر عیبهای امنیتی قرار داشتند، اگرچه این تعداد شامل روترهایی که با فایروال یا دیگر محافظهای شبکه، محافظت میشدند، نمیشود.
شرکت IOActive میگوید: “ما یک پویش عظیم را بر روی ۷۰۰۰ دستگاه اعمال کردیم تا مدلهای تحت تأثیر قرارگرفته را شناسایی کنیم. ما دریافتیم که ۱۱ درصد از ۷۰۰۰ دستگاه مورد آزمایش از تنظیمات پیشفرض استفاده میکنند و میتواند توسط مهاجمان root شود.”
IOActive به شرکت Linksys در مورد این مشکل در ژانویه ۲۰۱۷ اطلاع داده بود و با این شرکت بهصورت نزدیک همکاری کرده بود تا بهطور کامل به این آسیبپذیریها رسیدگی شود.
این آسیبپذیریها تا چه حد جدی هستند؟
محققان جزئیات بیشتری در ارتباط با این آسیبپذیریها را فاش نکردند تا اینکه وصله موردنظر برای این آسیبپذیریها در اختیار کاربران قرار گیرد، اگرچه آنها گفتند دو مورد از این آسیبپذیریها میتواند برای حملات DoS بر روی روترها مورد استفاده قرار گیرد و آنها توسط فرستادن درخواستهای جعلی به یک API خاص، روتر را از دسترس خارج کرده و یا مجبور به راهاندازی مجدد میکند.
دیگر آسیبپذیریها میتواند به مهاجمان اجازه دهد تا اسکریپتهای CGI را bypass کنند و دادههای حساس نظیر نسخههای Firmware، نسخههای هسته لینوکس، اجرای فرآیندها، دستگاههای USB متصل، پینهای Wi-Fi، تنظیمات فایروال، تنظیمات FTP و تنظیمات سرور SMB را جمعآوری کنند.
CGI یا رابط گذرگاه مشترک(۱) یک پروتکل استاندارد است که به سرویسدهنده وب میگوید چگونه دادهها را به یا از یک برنامه مشخص عبور دهد.
محققان همچنان هشدار دادهاند مهاجمانی که بر روی دستگاهها موفق به احراز هویت شدهاند میتوانند کد مخرب را بر روی سیستمعامل دستگاه و با سطح دسترسی ریشه تزریق و اجرا کنند.
با داشتن اینچنین تواناییهایی، مهاجمان میتوانند حسابهای درپشتی برای دسترسی مداوم تولید کنند که در کنسول مدیریتی هوشمند روتر مخفی بمانند و همچنین ادمینهای قانونی نیز نتوانند آنها را مشاهده کنند.
بااینحال، محققان نتوانستند یک Bypass احراز هویت را پیدا کنند تا بتواند به یک مهاجم اجازه دهد تا از این عیب بهرهبرداری کند.
لیست مدلهای روتر Linksys که آسیبپذیر هستند:
در اینجا لیست مدلهای روتر Linksys که تحت تأثیر این آسیبپذیری هستند آورده شده است:
EA2700, EA2750, EA3500, EA4500v3, EA6100, EA6200, EA6300, EA6350v2, EA6350v3, EA6400, EA6500, EA6700, EA6900, EA7300, EA7400, EA7500, EA8300, EA8500, EA9200, EA9400, EA9500, WRT1200AC, WRT1900AC, WRT1900ACS, and WRT3200ACM
بیشتر دستگاههای آسیبپذیر (نزدیک به ۶۹ درصد) در ایالاتمتحده آمریکا قرار دارند و دیگر دستگاهها در کانادا (تقریباً ۱۰ درصد)، هنگکنگ (نزدیک به ۱٫۸ درصد)، شیلی (۱٫۵ درصد) و هلند (۱٫۴ درصد) قرار دارند.
درصد کمی از روترهای آسیبپذیر Linksys نیز در کشورهای آرژانتین، روسیه، سوئد، نروژ، چین، هند، انگلستان و استرالیا قرار دارند.
در اینجا نحوه کاهش دادن حملات ناشی ازاینگونه آسیبپذیریها آورده شده است:
بهعنوان یک روش جلوگیری موقت، Linksys به مشتریانش پیشنهاد داده است تا ویژگی Guest Network را بر روی محصولات آسیبپذیر غیرفعال کنند تا از هر تلاشی برای ایجاد فعالیتهای مشکوک جلوگیری کنند.
این شرکت همچنین به مشتریانش توصیه کرده است تا کلمه عبور حساب کاربری پیشفرض را تغییر دهند تا از خودشان محافظت کنند تا اینکه یک بهروزرسانی جدید firmware برای وصله کردن این مشکل در دسترس قرار گیرد.
Linksys در تلاش است[۳] تا در بهروزرسانی بعدی firmware ها، وصلههایی برای آسیبپذیریهای گزارششده برای تمامی دستگاههای آسیبپذیر، منتشر کند. بنابراین کاربرانی که از دستگاههای Wi-Fi هوشمند استفاده میکنند باید ویژگی بهروزرسانی خودکار را فعال کرده باشند تا بهمحض منتشر شدن وصله موردنظر آن را دریافت کنند.
منابع
[۱] http://blog.ioactive.com/2017/04/linksys-smart-wi-fi-vulnerabilities.html
[۲] http://www.linksys.com/us/support
[۳] http://www.linksys.com/us/support-article?articleNum=246427
[۴] http://thehackernews.com/2017/04/linksys-router-hacking.html
(۱) Common Gateway Interface
ثبت ديدگاه