25000台Linksys路由器可能洩露與之相連的任何設備的大量信息
可能洩露大量數據的自2014年一來就有的嚴重漏洞被暴露,未更改默認密碼的Linksys路由器甚至可以幫助黑客在現實世界中物理定位設備和用戶。研究人員Troy Mursch聲稱,目前使用的Linksys智能Wi-Fi路由器至少發現有25000個存在缺陷,這意味著黑客可以訪問重要數據。在“網絡威脅情報”公司的Bad Packets Report中寫道,敏感信息正在洩露,儘管製造商正在否認這一點。
Linksys於2013年被Belkin收購- 而後該公司於2018年又被富士康收購- 富士康隨後表示其員工未能重現Mursch的調查結果。
“我們使用最新的公開固件(默認設置)快速測試了Bad Packets標記的路由器型號,但無法重現[它],”Linksys在一份在線安全公告中表示,“這意味著它不可能讓遠程攻擊者通過這種技術檢索敏感信息。“
Linksys進一步表示,該漏洞在2014年就得到修復。但是,Mursch並不同意,堅持認為這個安全風險依然存在。
“雖然[這個缺陷]據說是針對這個問題修補的,但我們的調查結果已經表明了其他情況,”Bad Packets說。“在聯繫Linksys安全團隊後,我們被告知要報告漏洞……在提交我們的調查結果後,審核人員確定問題是“不適用/不會修復”並隨後關閉了這一報告。
如果您的路由器是以這種方式洩漏信息的,那麼黑客可能獲得的詳細信息包括現在連接的每個設備的MAC地址。
它還可以包括設備名稱,如“William’s iPhone ”以及該設備是Mac、PC、iOS以及Android設備。Mursch聲稱,MAC地址和Linksys智能Wi-Fi路由器的公共IP地址的組合可能意味著黑客可以對被攻擊者的進行地理定位或跟踪。
但是,更容易和立即發現的是路由器的默認管理員密碼是否已被更改。這個漏洞和Linksys / Belkin的響應首先由Ars Technica報告,其中指出受影響的路由器的數量似乎正在減少。在25617個初步報告之後,幾天后重複測試顯示有21401個易受攻擊的設備還未與互聯網上。
已報告受影響的Linksys路由器型號的完整列表位於Bad Packets站點上。