Windows

Beliebte Home-Router enthalten kritische Sicherheitslücken

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka
Anonim

Dreizehn populäre Haus- und kleine Büroübergänge enthalten Sicherheitsprobleme, die einem Hacker erlauben könnten, Netzwerkverkehr zu schnüffeln oder zu ändern, entsprechend neuer Forschung.

Unabhängige Sicherheits-Auswerter (ISE), die eine Sicherheitsberatung basiert in Baltimore festgestellt, dass alle von ihnen getesteten Router übernommen werden könnten, wenn der Hacker Zugangsdaten hätte. Die getesteten Produkte stammten von Linksys, Belkin, Netgear, Verizon und D-Link.

Alle getesteten Routermodelle haben die neueste Firmware des Unternehmens ausgeführt und wurden mit ihren standardmäßigen, sofort einsatzbereiten Konfigurationen getestet. Die Verbraucher haben nur wenige Möglichkeiten, die Angriffe abzuschwächen, so ISE in ihrem Bericht.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]

"Erfolgreiche Minderung erfordert oft ein höheres Niveau an Fähigkeiten und Fertigkeiten als der Durchschnitt Benutzer, "ISE sagte.

Kompromittierte Router sind sehr wertvoll für Hacker, da es ihnen ermöglicht, den Verkehr von jedem in diesem Netzwerk abzufangen. Wenn der Datenverkehr unverschlüsselt ist, kann er angezeigt werden.

Man-in-the-Middle-Angriffe können Hacker dazu veranlassen, komplexere Angriffe auf alle Benutzer in der Domäne des Routers zu starten, so ISE. Hacker können Angriffe wie Sniffing und Rerouting von Nicht-SSL-Daten (Secure Sockets Layer) durchführen, Manipulationen an DNS-Einstellungen (Domain Name System) vornehmen und verteilte Denial-of-Service-Angriffe durchführen.

ISPs, die eine große Anzahl gefährdeter Router bereitstellen Hacker haben einen Weg in ihre eigene Core-Infrastruktur, schrieb ISE.

ISE führte einige der Router auf, die es untersucht hatte, und schrieb, dass es Anbieter benachrichtigt habe und in einigen Fällen an Abschwächungen gearbeitet habe. Es wurden keine Produktdetails für fünf der Router aufgelistet, vermutlich weil Patches nicht veröffentlicht wurden.

Die Unternehmensberatung teilte die Angriffe in solche auf, die einen Angreifer im gleichen Netzwerk und diejenigen in Netzwerken erforderten, die remote angegriffen werden konnten. Zwei Router von Belkin, der N300 und der N900, waren anfällig für einen Remoteangriff, bei dem der Hacker keine Authentifizierungsdaten benötigte.

Alle genannten Produkte waren anfällig für einen authentifizierten Angriff, wenn sich der Hacker im selben Netzwerk befand hatte Login-Daten oder Zugriff auf ein Opfer, das eine aktive Sitzung in dem bestimmten Netzwerk hatte.

Diese Produkte waren der Linksys WRT310v2, Netgear WNDR4700, TP-Link WR1043N, Verizon FiOS Actiontec MI424WR-GEN3I, D-Link DIR865L und Belkin N300, N900 und F5D8236-4 v2-Modelle.

ISE riet Anbietern, die anfällige Firmware zu aktualisieren und den Upgrade-Anweisungen für registrierte Produktbenutzer zu senden.