aktualności

Luka w zabezpieczeniach routerów firmy Linksys

6 14 maja 2019, 23:57 Jan Domański

Badania Bad Packets Report ujawniły, że routery firmy Linksys pozwalają na wyciek informacji z wewnętrznej sieci. Chodzi o modele z serii Linksys Smart Wi-Fi. W takim razie zagrożonych jest około 25 tysięcy urządzeń.

Ze wspomnianych routerów da się wykraść adresy MAC, nazwy podłączonych urządzeń i ich systemy operacyjne. Część przypadków nawet rozszerza się chociażby o ustawienia WAN czy firewalla, a to jest już naprawdę skrajnie niebezpieczne.


zagrożone modele - za Bad Packets Report

W końcu można sprawdzić, czy w ogóle zabezpieczenia są włączone, zobaczyć jakie adresy mają konkretne komputery i na jakim systemie pracują, a później tylko przy braku włączonej ochrony zadbać o dostanie się do konkretnej maszyny z sieci lokalnej. Według badań większość sprzętów Linksys zagrożonych atakami znajduje się w USA.


statystyki ulokowania routerów w krajach - za Bad Packets Report

Luka podobno była już wykryta i załatana w 2014 roku, ale widać niedokładnie. Firma wie już o zagrożeniu i miejmy nadzieję wyda stosowną łatkę. Musimy jednak sami wtedy zadbać o update, bo podobno tylko połowa wspominanych routerów ma włączoną funkcję automatycznej aktualizacji oprogramowania.

Sprawdź aktualne ceny routerów WiFi

W takim razie dobrze śledzić regularnie informacje o wydawanych aktualizacjach firmware, albo po prostu będąc posiadaczem felernego modelu, zaopatrzyć się w inny router. A ten wykorzystać można chociażby jako dodatkowy punkt dostępowy Wi-Fi - wtedy przyda się, a nie będzie stanowić zagrożenia, nie będąc bezpośrednio spięty interfejsem WAN z Internetem.

e-bor@sZobacz profil
Poziom ostrzeżenia: 0%
e-bor@s2019.05.15, 00:37
Sprzedaż ruterów bez możliwości upgrade do OpenWrt to jak sprzedaż auta bez możliwości wymiany klocków hamulcowych. To jest niebezpieczne i powinno być prawnie zabronione. Z WiFi korzystają już nie tylko zwykli obywatele, ale też urzędy, banki, szpitale, PKP itp. To kwestia bezpieczeństwa narodowego.
AMDK11Zobacz profil
Poziom ostrzeżenia: 0%
AMDK112019.05.15, 02:16
-4#2
Nie wiem jak można wierzyć że te wszystkie luki w mikroukładach są przypadkowe :D
Paszczaq1Zobacz profil
Poziom ostrzeżenia: 0%
Paszczaq12019.05.15, 07:00
AMDK11 @ 2019.05.15 02:16  Post: 1202957
Nie wiem jak można wierzyć że te wszystkie luki w mikroukładach są przypadkowe :D
To wymóg 'homologacji' :)
indexinfioZobacz profil
Poziom ostrzeżenia: 0%
indexinfio2019.05.15, 08:27
Nic dziwnego, że tylko połowa ma włączone automatyczne aktualizacje. Miałem kilka przypadków, że sieć przestała nagle działać. Okazało się, że router zaktualizował oprogramowanie czyszcząc przy okazji wszystkie ustawienia.
PsyhoMirZobacz profil
Poziom ostrzeżenia: 0%
PsyhoMir2019.05.15, 11:27
Linksys responded to a vulnerability submission from Bad Packets on May 7th, 2019 regarding a potential sensitive information disclosure flaw: CVE-2014-8244 (which was fixed in 2014). We quickly tested the router models flagged by Bad Packets using the latest publicly available firmware (with default settings) and have not been able to reproduce CVE-2014-8244; meaning that it is not possible for a remote attacker to retrieve sensitive information via this technique. JNAP commands are only accessible to users connected to the router’s local network. We believe that the examples provided by Bad Packets are routers that are either using older versions of firmware or have manually disabled their firewalls. Customers are highly encouraged to update their routers to the latest available firmware and check their router security settings to ensure the firewall is enabled.

https://www.linksys.com/us/support-article?articleNum=246427
DrDeeZobacz profil
Poziom ostrzeżenia: 0%
DrDee2019.05.15, 11:33
Na szczęście zawsze można wgrać na nie OpenWRT, co eliminuje problem.
Ze względu na obowiązującą ciszę wyborczą funkcja komentowania została wyłączona do dn. 2019-05-26 godz. 21:00.
1