路由器也出賣你!超兩萬(wàn)臺(tái)Linksys曝信息泄露
據(jù)外媒報(bào)道,超過(guò)20,000個(gè)Linksys無(wú)線路由器經(jīng)常泄露所有連接到它們的設(shè)備的歷史記錄,包括設(shè)備的唯一標(biāo)識(shí)符、名稱和使用的操作系統(tǒng)。這些數(shù)據(jù)可以被間諜或黑客用于有針對(duì)性的網(wǎng)絡(luò)攻擊。
獨(dú)立研究人員特洛伊·默希表示,這次泄露是由于近30多個(gè)Linksys路由器型號(hào)存在缺陷造成的。
上周五,互聯(lián)網(wǎng)連接設(shè)備的二進(jìn)制邊緣搜索引擎花了大約25分鐘才找到21401個(gè)易受攻擊的設(shè)備。本周的第二次掃描則發(fā)現(xiàn)25617個(gè)。它們總共泄露了756565個(gè)唯一的MAC地址。利用該漏洞只需要幾行代碼就可以獲取每個(gè)連接到它們的MAC地址、設(shè)備名和操作系統(tǒng)。
該漏洞允許間諜或黑客收集不同的信息片段,通過(guò)結(jié)合與公共IP地址連接的設(shè)備的歷史記錄,營(yíng)銷人員、調(diào)查人員可以跟蹤他們想跟蹤的人的位置,這些信息的披露也可能對(duì)黑客有很大的幫助。
例如,Shadowhammer集團(tuán)最近攻擊了電腦制造商華碩(ASUS)的軟件更新機(jī)制,感染了多達(dá)100萬(wàn)人。然后,黑客使用了大約600個(gè)特定目標(biāo)的MAC地址列表,如果這些地址被感染,就會(huì)受到該黑客軟件的更多損害。
除了提供設(shè)備信息外,易受攻擊的路由器還泄漏其默認(rèn)管理密碼是否已更改。
在本周早些時(shí)候進(jìn)行的掃描發(fā)現(xiàn),大約4000臺(tái)易受攻擊的設(shè)備仍在使用默認(rèn)密碼。他說(shuō),路由器在默認(rèn)情況下啟用了遠(yuǎn)程訪問(wèn),且不能被關(guān)閉,因?yàn)橄嚓P(guān)的linksys應(yīng)用程序必須運(yùn)行。
這種情況使得黑客很容易快速掃描可以遠(yuǎn)程訪問(wèn)的設(shè)備,然后獲取Wi-Fi SSID密碼,更改DNS設(shè)置從而將連接的設(shè)備發(fā)送到惡意地址,或者執(zhí)行一系列其他任務(wù)。
最近,一個(gè)名為Blacktech集團(tuán)的黑客組織很可能使用類似的路由器攻擊來(lái)在目標(biāo)計(jì)算機(jī)上安裝Plug后門。
研究人員還告訴媒體,他的測(cè)試表明,即使在防火墻打開(kāi)的情況下,設(shè)備的安全性依舊很低。即使運(yùn)行了2014年發(fā)布的linksys補(bǔ)丁,這些設(shè)備仍在繼續(xù)泄漏信息。
Mursch發(fā)布的易受攻擊設(shè)備列表如下:
發(fā)表評(píng)論
請(qǐng)輸入評(píng)論內(nèi)容...
請(qǐng)輸入評(píng)論/評(píng)論長(zhǎng)度6~500個(gè)字
圖片新聞
最新活動(dòng)更多
-
12月19日立即報(bào)名>> 【線下會(huì)議】OFweek 2024(第九屆)物聯(lián)網(wǎng)產(chǎn)業(yè)大會(huì)
-
精彩回顧立即查看>> 2024中國(guó)國(guó)際工業(yè)博覽會(huì)維科網(wǎng)·激光VIP企業(yè)展臺(tái)直播
-
精彩回顧立即查看>> 【產(chǎn)品試用】RSE30/60在線紅外熱像儀免費(fèi)試用
-
精彩回顧立即查看>> 2024(第五屆)全球數(shù)字經(jīng)濟(jì)產(chǎn)業(yè)大會(huì)暨展覽會(huì)
-
精彩回顧立即查看>> 【線下會(huì)議】全數(shù)會(huì)2024電子元器件展覽會(huì)
-
精彩回顧立即查看>> 三菱電機(jī)紅外傳感器的特性以及相關(guān)應(yīng)用領(lǐng)域
編輯推薦
- 高級(jí)軟件工程師 廣東省/深圳市
- 自動(dòng)化高級(jí)工程師 廣東省/深圳市
- 光器件研發(fā)工程師 福建省/福州市
- 銷售總監(jiān)(光器件) 北京市/海淀區(qū)
- 激光器高級(jí)銷售經(jīng)理 上海市/虹口區(qū)
- 光器件物理工程師 北京市/海淀區(qū)
- 激光研發(fā)工程師 北京市/昌平區(qū)
- 技術(shù)專家 廣東省/江門市
- 封裝工程師 北京市/海淀區(qū)
- 結(jié)構(gòu)工程師 廣東省/深圳市