Windows

लोकप्रिय घर राउटर में महत्वपूर्ण सुरक्षा भेद्यताएं होती हैं

Cấu tạo bên trong một router wifi

Cấu tạo bên trong một router wifi
Anonim

नए शोध के मुताबिक, तेरह लोकप्रिय घर और छोटे कार्यालय राउटर में सुरक्षा समस्याएं होती हैं जो हैकर को नेटवर्क ट्रैफिक को स्नूप या संशोधित करने की अनुमति दे सकती हैं।

स्वतंत्र सुरक्षा मूल्यांकनकर्ता (आईएसई), जो एक सुरक्षा परामर्श आधारित है बाल्टीमोर में, पाया गया कि हैकर्स के पास क्रेडेंशियल एक्सेस होने पर परीक्षण किए गए सभी राउटर को ले जाया जा सकता है। परीक्षण किए गए उत्पाद लिंकिस, बेल्किन, नेटगियर, वेरिज़ोन और डी-लिंक से आए थे।

मूल्यांकन किए गए सभी राउटर मॉडल ने अपनी कंपनी के नवीनतम फर्मवेयर को चलाया और उनके डिफ़ॉल्ट, आउट-ऑफ-द-बॉक्स कॉन्फ़िगरेशन के साथ परीक्षण किया गया। आईएसई ने अपनी रिपोर्ट में कहा है कि उपभोक्ताओं के हमलों को कम करने के लिए कुछ विकल्प हैं।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

"सफल शमन के लिए अक्सर औसत से परे परिष्कार और कौशल का स्तर आवश्यक होता है उपयोगकर्ता, "आईएसई ने कहा।

समझौता करने वाले राउटर हैकर्स के लिए काफी मूल्यवान हैं, क्योंकि इससे उन्हें उस नेटवर्क पर किसी के यातायात को रोकने में मदद मिलती है। यदि यातायात अनएन्क्रिप्टेड है, तो इसे देखा जा सकता है।

मैन-इन-द-बीच हमले राउटर के डोमेन के सभी उपयोगकर्ताओं पर एक हैकर लॉन्च को अधिक परिष्कृत हमलों की अनुमति दे सकते हैं, आईएसई ने कहा। हैकर्स गैर-एसएसएल (सिक्योर सॉकेट लेयर) यातायात को सांस लेने और फिर से शुरू करने जैसे डीएनएस (डोमेन नेम सिस्टम) सेटिंग्स के साथ छेड़छाड़ करने और वितरित अस्वीकार सेवा के हमलों का संचालन करने जैसे हमलों को कर सकते हैं।

बड़ी संख्या में कमजोर राउटर तैनात आईएसपी भी आईएसई ने लिखा है कि हैकरों को अपने मूल आधारभूत ढांचे में एक रास्ता दिया गया है।

आईएसई ने अध्ययन किए गए कुछ राउटरों को सूचीबद्ध किया है, लिखते हुए कि उन्होंने विक्रेताओं को अधिसूचित किया है और कुछ मामलों में कमजोरियों पर काम किया है। यह पांच राउटर के लिए उत्पाद विवरण सूचीबद्ध नहीं करता है, संभवतः क्योंकि पैच जारी नहीं किए गए हैं।

परामर्श ने उन हमलों को विभाजित किया जिनके लिए एक हमलावर को उसी नेटवर्क पर होना चाहिए और उन नेटवर्क पर जिन्हें दूरस्थ रूप से हमला किया जा सकता है। बेल्किन, एन 300 और एन 9 00 के दो राउटर, रिमोट अटैक के लिए कमजोर थे, जिनके लिए हैकर को प्रमाणीकरण प्रमाण-पत्र होने की आवश्यकता नहीं थी।

सभी नामित उत्पाद एक प्रमाणित हमले के लिए कमजोर थे अगर हैकर एक ही नेटवर्क पर था और लॉग इन क्रेडेंशियल्स या उस पीड़ित तक पहुंच थी जिसने विशेष नेटवर्क पर सक्रिय सत्र किया था।

वे उत्पाद लिंकिस डब्लूआरटी 310 वी 2, नेटगियर के डब्ल्यूएनडीआर 4700, टीपी-लिंक के डब्लूआर 1043 एन, वेरिज़ॉन के FiOS एक्शनटेक एमआई 424WR-GEN3I, डी-लिंक के डीआईआर 865 एल और बेलकिन के एन 300, एन 9 00 और एफ 5 डी 8236-4 वी 2 मॉडल।

आईएसई ने विक्रेताओं को कमजोर फर्मवेयर को अपग्रेड करने और पंजीकृत उत्पाद उपयोगकर्ताओं को अपग्रेड निर्देश भेजने की सलाह दी।