محققان امنیت سایبری وجود نزدیک به ۱۲ آسیب‌پذیری کشف نشده را در روترهای Linksys کشف کرده‌اند، که بر روی ۲۵ مدل مختلف از روترهای Wi-Fi هوشمند که امروزه و به‌طور گسترده مورد استفاده قرار می‌گیرند، تأثیرگذار است.

Linksys

Sauvage، مشاور ارشد امنیتی شرکت IOActive و Antide Petit که یک محقق امنیتی مستقل است در روز چهارشنبه ۱۹ آوریل ۲۰۱۷ یک گزارش منتشر کرده‌اند[۱] که نشان‌دهنده آن است که آن‌ها ۱۰ اشکال را در اواخر سال گذشته بر روی ۲۵ مدل مختلف از روترهای Linksys کشف کرده‌اند.

۶ مشکل از ۱۰ مشکل امنیتی کشف‌شده (که در گستره متوسط تا حیاتی قرار دارند)، می‌توانند از راه دور توسط مهاجمان غیرمجاز مورد بهره‌برداری قرار گیرند.

بر طبق گفته محققان، هنگام بهره‎برداری، این عیب‌ها می‌توانند به مهاجم اجازه دهند تا روتر را overload کرده و توسط ایجاد کردن حمله DoS آن را مجبور به راه‌اندازی مجدد کنند. همچنین مهاجمان می‌توانند باعث نشت اطلاعات حساس، تغییر تنظیمات و حتی جاگذاری backdoor ها شده و مانع از دسترسی کاربر شوند.

تعداد زیادی از دستگاه‌های فعال Linksys که از گواهی‌نامه‌های پیش‌فرض استفاده می‌کردند[۲] توسط Shodan پویش اینترنتی شده و مشخص شد که آن‌ها نسبت به تحت کنترل قرارگرفته شدن حساس هستند.

محققان بیش از ۷۰۰۰ دستگاه را پیدا کردند که در زمان پویش انجام‌شده تحت تأثیر عیب‌های امنیتی قرار داشتند، اگرچه این تعداد شامل روترهایی که با فایروال یا دیگر محافظ‌های شبکه، محافظت می‌شدند، نمی‌شود.

شرکت IOActive  می‌گوید: “ما یک پویش عظیم را بر روی ۷۰۰۰ دستگاه اعمال کردیم تا مدل‌های تحت تأثیر قرارگرفته را شناسایی کنیم. ما دریافتیم که ۱۱ درصد از ۷۰۰۰ دستگاه مورد آزمایش از تنظیمات پیش‌فرض استفاده می‌کنند و می‌تواند توسط مهاجمان root شود.”

IOActive به شرکت Linksys در مورد این مشکل در ژانویه ۲۰۱۷ اطلاع داده بود و با این شرکت به‌صورت نزدیک همکاری کرده بود تا به‌طور کامل به این آسیب‌پذیری‌ها رسیدگی شود.

این آسیب‌پذیری‌ها تا چه حد جدی هستند؟

محققان جزئیات بیشتری در ارتباط با این آسیب‌پذیری‌ها را فاش نکردند تا اینکه وصله موردنظر برای این آسیب‌پذیری‌ها در اختیار کاربران قرار گیرد، اگرچه آن‌ها گفتند دو مورد از این آسیب‌پذیری‌ها می‌تواند برای حملات DoS بر روی روترها مورد استفاده قرار گیرد و آن‌ها توسط فرستادن درخواست‌های جعلی به یک API خاص، روتر را از دسترس خارج کرده و یا مجبور به راه‌اندازی مجدد می‌کند.

دیگر آسیب‌پذیری‌ها می‌تواند به مهاجمان اجازه دهد تا اسکریپت‌های CGI را bypass کنند و داده‌های حساس نظیر نسخه‌های Firmware، نسخه‌های هسته لینوکس، اجرای فرآیندها، دستگاه‌های USB متصل، پین‌های Wi-Fi، تنظیمات فایروال، تنظیمات FTP و تنظیمات سرور SMB را جمع‌آوری کنند.

CGI یا رابط گذرگاه مشترک(۱) یک پروتکل استاندارد است که به سرویس‌دهنده وب می‌گوید چگونه داده‌ها را به یا از یک برنامه مشخص عبور دهد.

محققان همچنان هشدار داده‌اند مهاجمانی که بر روی دستگاه‌ها موفق به احراز هویت شده‌اند می‌توانند کد مخرب را بر روی سیستم‌عامل دستگاه و با سطح دسترسی ریشه  تزریق و اجرا کنند.

با داشتن این‌چنین توانایی‌هایی، مهاجمان می‌توانند حساب‌های درپشتی برای دسترسی مداوم تولید کنند که در کنسول مدیریتی هوشمند روتر مخفی بمانند و همچنین ادمین‌های قانونی نیز نتوانند آن‌ها را مشاهده کنند.

بااین‌حال، محققان نتوانستند یک Bypass احراز هویت را پیدا کنند تا بتواند به یک مهاجم اجازه دهد تا از این عیب بهره‌برداری کند.

لیست مدل‌های روتر Linksys که آسیب‌پذیر هستند:

در اینجا لیست مدل‎های روتر Linksys که تحت تأثیر این آسیب‌پذیری هستند آورده شده است:

EA2700, EA2750, EA3500, EA4500v3, EA6100, EA6200, EA6300, EA6350v2, EA6350v3, EA6400, EA6500, EA6700, EA6900, EA7300, EA7400, EA7500, EA8300, EA8500, EA9200, EA9400, EA9500, WRT1200AC, WRT1900AC, WRT1900ACS, and WRT3200ACM

بیشتر دستگاه‌های آسیب‌پذیر (نزدیک به ۶۹ درصد) در ایالات‌متحده آمریکا قرار دارند و دیگر دستگاه‌ها در کانادا (تقریباً ۱۰ درصد)، هنگ‌کنگ (نزدیک به ۱٫۸ درصد)، شیلی (۱٫۵ درصد) و هلند (۱٫۴ درصد) قرار دارند.

درصد کمی از روترهای آسیب‌پذیر Linksys نیز در کشورهای آرژانتین، روسیه، سوئد، نروژ، چین، هند، انگلستان و استرالیا قرار دارند.

در اینجا نحوه کاهش دادن حملات ناشی ازاین‌گونه آسیب‌پذیری‌ها آورده شده است:

به‌عنوان یک روش جلوگیری موقت، Linksys به مشتریانش پیشنهاد داده است تا ویژگی Guest Network را بر روی محصولات آسیب‌پذیر غیرفعال کنند تا از هر تلاشی برای ایجاد فعالیت‌های مشکوک جلوگیری کنند.

این شرکت همچنین به مشتریانش توصیه کرده است تا کلمه عبور حساب کاربری پیش‌فرض را تغییر دهند تا از خودشان محافظت کنند تا اینکه یک به‌روزرسانی جدید firmware برای وصله کردن این مشکل در دسترس قرار گیرد.

Linksys در تلاش است[۳] تا در به‌روزرسانی بعدی firmware ها، وصله‌هایی برای آسیب‌پذیری‌های گزارش‌شده برای تمامی دستگاه‌های آسیب‌پذیر، منتشر کند. بنابراین کاربرانی که از دستگاه‌های Wi-Fi هوشمند استفاده می‌کنند باید ویژگی به‌روزرسانی خودکار را فعال کرده باشند تا به‌محض منتشر شدن وصله موردنظر آن را دریافت کنند.

 

منابع

[۱] http://blog.ioactive.com/2017/04/linksys-smart-wi-fi-vulnerabilities.html

[۲] http://www.linksys.com/us/support

[۳] http://www.linksys.com/us/support-article?articleNum=246427

[۴] http://thehackernews.com/2017/04/linksys-router-hacking.html


(۱) Common Gateway Interface