Windows

인기있는 홈 라우터에 치명적인 보안 취약점이 있습니다.

[화이트보드]가상화 환경의 스토리지 ‘IP SAN’을 선택하는 이ìœ

[화이트보드]가상화 환경의 스토리지 ‘IP SAN’을 선택하는 이ìœ
Anonim

개의 가정용 및 소규모 사무실 라우터에는 해커가 네트워크 트래픽을 스누핑하거나 수정할 수있는 보안 문제가 있습니다.

보안 컨설팅 기반 ISE (Independent Security Evaluators) 볼티모어에서 해커가 액세스 자격 증명을 가지고 있다면 테스트 한 모든 라우터를 인계받을 수 있음을 발견했습니다. 테스트 된 제품은 Linksys, Belkin, Netgear, Verizon 및 D-Link에서 제공되었습니다.

평가 된 모든 라우터 모델은 회사의 최신 펌웨어를 실행하고 기본적으로 기본 제공되는 구성으로 테스트되었습니다.

[추가 정보: Windows PC에서 악성 코드를 제거하는 방법]

"성공적인 완화는 종종 평균 이상의 수준으로 세련되고 스킬이 필요합니다. ISE는 말했다.

손상된 라우터는 해커가 네트워크에있는 모든 사람의 트래픽을 가로 채기 때문에 해커에게 상당히 가치가있다. 트래픽이 암호화되지 않으면 볼 수 있습니다. 중간자 (man-in-the-middle) 공격은 해커가 라우터 도메인의 모든 사용자에 대해보다 정교한 공격을 시작하도록합니다. 해커는 비 SSL (Secure Sockets Layer) 트래픽을 스니핑 및 라우팅하고 DNS (Domain Name System) 설정을 변경하고 분산 형 서비스 거부 공격을 수행하는 등의 공격을 수행 할 수 있습니다.

많은 수의 취약한 라우터를 배포하는 ISP는 ISE는 해커들이 자신들의 핵심 인프라에 한 가지 방법을 제공한다고 지적했다.

ISE는 연구 한 라우터 중 일부를 나열하여 공급 업체에 알리고 완화 조치에 대한 사례를 제시했다. 컨설턴트는이 공격을 공격자가 동일한 네트워크에 있어야하고 원격 공격을받을 수있는 네트워크에 속하게해야하는 것으로 분류했습니다. Belkin의 두 라우터 N300과 N900은 해커가 인증 자격 증명을 가질 필요가없는 원격 공격에 취약했습니다. 해커가 같은 네트워크에있는 경우 명명 된 제품은 모두 인증 된 공격에 취약했고 특정 네트워크에서 활성 세션을 가진 희생자에게 로그인 자격 증명 또는 액세스 권한이 있습니다.

해당 제품은 Linksys WRT310v2, Netgear의 WNDR4700, TP-Link의 WR1043N, Verizon의 FiOS Actiontec MI424WR-GEN3I, D-Link의 DIR865L 및 Belkin의 N300, N900 및 F5D8236-4 v2 모델을 지원합니다.

ISE는 취약한 펌웨어를 업그레이드하고 등록 된 제품 사용자에게 업그레이드 지침을 보내도록 권고했습니다.