therunofsummer
の家庭や小規模オフィスの13台のルータには、ハッカーがネットワークトラフィックをスヌープまたは変更できるセキュリティ上の問題があるとの新たな調査が行われています。
セキュリティコンサルタントであるIndependent Security Evaluators(ISE)ボルチモアでは、ハッカーがアクセスクレデンシャルを持っていれば、テストしたすべてのルータを引き継ぐことができることがわかりました。テストされた製品は、Linksys、Belkin、Netgear、Verizon、およびD-Linkから提供されました。評価されたすべてのルータモデルは、自社の最新のファームウェアを実行し、既定の既定の構成でテストされました。
[詳しい情報:Windows PCからマルウェアを削除する方法]
「成功した緩和策には、平均的なレベルを超える高度化とスキルが必要なことがよくありますISEは述べています。侵害されたルータは、ネットワーク上の誰かのトラフィックを傍受することができるため、ハッカーにとって非常に価値があります。トラフィックが暗号化されていない場合は、それを見ることができる。
中間者の攻撃は、ハッカーがルータのドメイン内のすべてのユーザに対してより洗練された攻撃を開始できるようにするとISEは述べている。ハッカーは、SSL(Secure Sockets Layer)以外のトラフィックの盗聴やルーティング、DNS(Domain Name System)設定の改ざん、分散型サービス拒否攻撃などの攻撃を実行することができます。
多数の脆弱なルーターを展開しているISPは、 ISEは、ハッカーたちが独自のコアインフラストラクチャに道を開くことを認めている、とISEは書いている。
ISEは、調査したルータのいくつかをリストアップし、ベンダーに通知し、
コンサルタントは、攻撃者を同じネットワーク上に置く必要があるものとリモートで攻撃を受ける可能性のあるものに分割しました。これは、5つのルータの製品詳細を示していませんでした。 Belkinの2台のルータ、N300とN900は、ハッカーに認証証明書を要求する必要のないリモート攻撃に対して脆弱でした。
ハッカーが同じネットワーク上にあった場合、すべての指定製品が認証された攻撃に対して脆弱でした。特定のネットワーク上でアクティブなセッションを行っていた被害者にログインする資格を持っていた。
これらの製品は、Linksys WRT310v2、NetgearのWNDR4700、TP-LinkのWR1043N、VerizonのFiOS Actiontec MI424WR-GEN3I、D-LinkのDIR865L、 、N900、およびF5D8236-4 v2モデル
ISEは、脆弱なファームウェアをアップグレードし、登録済みの製品ユーザーにアップグレード手順を送信するようにベンダーに指示しました。