Lebih dari 220 titik lemah di router WLAN populer – termasuk AVM


Peneliti keamanan di IoT Inspector memilih sembilan router WiFi populer dan memeriksa kelemahannya. Hasilnya cukup mengejutkan: mereka menemukan total 226 potensi kerentanan dalam firmware terbaru.

Ini berasal dari laporan oleh Bleeping Computer hervor. Bekerja sama dengan Chip, Inspektur IoT memilih perangkat Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology, dan Linksys untuk inspeksi keselamatan. Router yang dipilih digunakan oleh jutaan orang dan telah mengalami masalah keamanan di semua tingkatan. Favorit yang menyedihkan dalam hal jumlah kerentanan adalah TP-Link Archer AX6000 dengan 32 kerentanan dan Synology RT-2600ac dengan 30 kerentanan.
Infografis: Penjahat Cyber ​​Menggunakan Kantor Pusat sebagai GerbangPenjahat Cyber ​​Menggunakan Kantor Pusat sebagai Gerbang

Proses pengujian

Para peneliti berfokus pada model yang terutama digunakan oleh usaha kecil dan pengguna pribadi. Selain itu, semua router diperbarui dengan versi perangkat lunak terbaru yang disediakan oleh produsen. Versi firmware telah dipindai secara otomatis oleh IoT Inspector dan diverifikasi untuk lebih dari 5.000 CVE dan masalah keamanan lain yang diketahui. Hasilnya serius: banyak router rentan terhadap kerentanan yang diungkapkan secara publik.

Meskipun tidak semua kerentanan menimbulkan risiko yang sama, tim menemukan masalah umum yang memengaruhi sebagian besar model yang diuji:

  • Kernel Linux usang dalam firmware
  • Fitur multimedia dan VPN usang
  • Penggunaan BusyBox versi lama secara berlebihan
  • Menggunakan kata sandi standar yang lemah seperti “admin”
  • Kehadiran data login hard-coded sebagai teks biasa

Ekstrak kunci enkripsi

Para peneliti belum merilis banyak detail teknis dari temuan mereka, kecuali satu kasus yang melibatkan ekstraksi kunci enkripsi untuk gambar firmware router D-Link. Tim menemukan cara untuk mendapatkan hak lokal ke D-Link DIR-X1560 dan mendapatkan akses shell melalui antarmuka debug UART fisik.

READ  Misi Juno adalah untuk melihat tarian musim semi di atmosfer Jupiter

Kemudian seluruh sistem file dibongkar menggunakan perintah BusyBox bawaan dan file biner yang bertanggung jawab untuk rutinitas dekripsi ditemukan. Dengan menganalisis variabel dan fungsi yang sesuai, para peneliti akhirnya dapat mengekstrak kunci AES yang digunakan untuk mengenkripsi firmware. Kunci ini memungkinkan aktor jahat mengirim pembaruan gambar firmware berbahaya untuk melewati pemeriksaan verifikasi pada perangkat dan berpotensi memasukkan malware ke router.

Produsen bereaksi dengan cepat – dengan pengecualian AVM

Semua produsen yang terpengaruh – kecuali AVM – telah menanggapi langsung temuan para peneliti, menghubungi para peneliti, dan merilis perbaikan firmware. Namun, dia juga mengatakan bahwa tidak semua kerentanan keamanan telah diatasi. AVM telah mengumumkan bahwa sangat penting untuk pengujian otomatis semacam itu. NS kotak Fritz Kebetulan, router dengan kerentanan keamanan paling sedikit sedang diuji. Inspektur IoT membuat artikel tentang chip tersedia secara online – di sana Anda bisa Baca semua.


Wlan, Nirkabel, WiFi, Hotspot, Hotspot Wlan, Neon, LAN Nirkabel, WifiSpot
Wlan, Nirkabel, WiFi, Hotspot, Hotspot Wlan, Neon, LAN Nirkabel, WifiSpot

Written By
More from Hulwi Zafar
Nama baru, logo baru: Galeria Karstadt Kaufhof dimulai lagi
Merek tradisional Karstadt dan Kaufhof secara bertahap akan menghilang dari pusat kota...
Read More
Leave a comment

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *