TP-Linki ruuterid on haavatavad kaugsissetungi rünnakutele, kuid süüdi on ka kasutajad

Turvalisus / TP-Linki ruuterid on haavatavad kaugsissetungi rünnakutele, kuid süüdi on ka kasutajad 2 minutit loetud

TP-Link



Tuhanded TP-Linki ruuterid, üks levinumaid ja atraktiivsema hinnaga seadmeid koduvõrgu jaoks, võivad olla haavatavad . Ilmselt võib viga lahtise püsivara abil potentsiaalselt lubada, et isegi Interneti kaudu nuhkivad kaugkasutajad saaksid seadme juhtimise üle võtta. Ehkki ettevõte võib vastutada turvavea eest, on osaliselt süüdi isegi ostjad ja kasutajad, näitavad sama avastanud turvaanalüütikud.

Mõni TP-Linki ruuter, mida pole värskendatud, võib ilmselt ilmneda turvalisuse vea tõttu. Haavatavus võimaldab kõigil madala kvalifikatsiooniga ründajatel kaugjuurdepääsu kaudu pääseda ruuterile, millel on püsivara puudus. Viga sõltub aga ka ruuteri lõppkasutaja hooletusest. Turvalisuse uurijad märkisid, et ekspluateerimine peab kasutajal ruuteri vaikimisi sisselogimisandmete säilitamiseks töötama. Ütlematagi selge, et paljud kasutajad ei muuda kunagi ruuteri vaikeparooli.



Suurbritannia küberturbeettevõtte Fidus Information Security asutaja Andrew Mabbitt tuvastas esimesena TP-Linki ruuterite turvavea ja teatas sellest. Tegelikult oli ta kaugkoodide täitmise vea TP-Linki ametlikult avalikustanud juba 2017. aasta oktoobris. Sama teadmiseks võttis TP-Link mõne nädala pärast plaastri välja. Aruande kohaselt oli haavatav ruuter populaarne TP-Link WR940N. Kuid lugu ei lõppenud WR940N-ga. Ruuterit tootvad ettevõtted kasutavad erinevates mudelites tavapäraselt samade koodiridadega sarnast. Täpselt nii juhtus, kuna ka TP-Link WR740N oli sama vea suhtes haavatav.



Pole vaja lisada, et ruuteri turvanõrkus on kogu võrgu jaoks ulatuslikult ohtlik. Sätete muutmine või konfiguratsioonidega segi ajamine võib jõudlust tõsiselt takistada. Pealegi võib DNS-i seadete varjatud muutmine pahaaimamatu kasutaja hõlpsalt finantsteenuste või muude platvormide võltslehtedele saata. Liikluse suunamine sellistele andmepüügisaitidele on üks sisselogimismandaatide varastamise viisidest.



Huvitav on märkida, et kuigi TP-Link oli üsna kiiresti turvaaukude lappimine oma ruuterites oli lappitud püsivara avalikult allalaadimiseks alles hiljuti saadaval. Ilmselt ei olnud WR740N parandatud ja uuendatud püsivara, mis muudab selle kasutamise suhtes immuunseks, veebisaidil kättesaadavaks. Tuleb märkida, et TP-Link tegi püsivara kättesaadavaks ainult taotluse korral, nagu märkis TP-Linki pressiesindaja. Küsimuse peale väitis ta, et värskendus on 'praegu saadaval, kui seda tehnilisest toest küsitakse'.

Ruuteri tootvate ettevõtete tavapraktika on püsivarafailide saatmine e-posti teel neile kirjutavatele klientidele. Siiski on hädavajalik, et ettevõtted avaldaksid oma veebisaitidel parandatud püsivara värskendused ja võimalusel hoiataksid kasutajaid oma seadmeid uuendama, märkis Mabbitt.