پیر کیم؛ پژوهشگر امنیتی موفق شد 10 آسیبپذیری روز صفر را در روترهای دی لینک مدل D-Link DIR 850L شناسایی کند. این پژوهشگر امنیتی پس از افشای عمومی آسیبپذیریها به مالکان روترهای فوق پیشنهاد کرد روترهای خود را از شبکه جدا کرده و به سراغ روترهای دیگری بروند.
دستگاههایی که به آسیبپذیرهای فوق آلوده هستند مسیریابهای کلاود گیگابیتی دو بانده AC1200 بیسیم DIR 850L هستند.
این دستگاهها به آسیبپذیریهای مختلفی همچون عدم بهکارگیری مکانیزمهای امنیتی مناسب در ارتباط با میانافزار، آلودگی به درب پشتی، حملات تزریق دستورات در صورت دسترسی به ریشه، آسیبپذیری XSS و.... آلوده هستند.
هکرها از طریق آسیبپذیریهای فوق میتوانند ترافیک شبکه را رصد کرده، میانافزارهای مخرب را آپلود کرده و در نهایت کنترل کامل روترهای رخنهپذیر را به دست گیرند.
به عقیده این پژوهشگر امنیتی: «DIR 850L روتری است که از پایه به آسیبپذیریهای مختلف آلوده است. بهطوری که همه چیز از LAN گرفته تا WAN در معرض تهدید هکرها قرار دارند. من بر این باور هستم که حتا پروتکل پیشرفته کلاود MyDlink نیز ممکن است از سوی هکرها مورد سوء استفاده قرار گیرد.» این پژوهشگر امنیتی در گذشته نیز موفق شده بود آسیبپذیریهایی را در محصولات تولید شده از سوی شرکت Dlink شناسایی کند.
بهطور مثال در اکتبر 2016 میلادی این کارشناس امنیتی آسیبپذیریهای مختلف را در روتر D-Link DWR-932B LTE شناسایی کرد. اما شرکت D-Link بدون اعتنا به گزارش کیم از کنار آن عبور کرد. همین موضوع باعث شد تا کیم این مرتبه تصمیم بگیرد آسیبپذیریهای روز صفری که شناسایی کرده است را به طور عمومی منتشر کند.
عدم بهکارگیری مکانیزمهای مناسب برای محافظت از میانافزار باعث شده است تا یک هکر بتواند نسخه اصلاح شده و مخربی از میانافزار خود را روی روتر نصب کند. همچنین وجود آسیبپذیریهای XSS به هکرها اجازه میدهد شبکههای LAN و WAN را در معرض تهدید قرار دهند. این حمله از طریق به سرقت بردن کوکیهای مربوط به احراز هویت و تصدیق هویت کاربر انجام میشود. آسیبپذیری مهم دیگر در ارتباط با تنظیم مجدد گذرواژه مدیریتی است. یک هکر برای آنکه کنترل کامل دستگاه را به دست بگیرد قادر است گذرواژه مدیریتی روتر را تغییر داده و در ادامه از طریق پروتکل کلاود MyDlink به منظور اضافه کردن روتر قربانی به یکی از حسابهای خود استفاده کند. همچنین از طریق شبکههای آلفا (Alphanetworks) میتوان به درب پشتی دستگاه دسترسی پیدا کرد. عدم بهکارگیری مکانیزم احراز هویت دقیق و وجود رخنههای مختلف باعث شده تا از این روترها بتوان در یک حمله منع سرویس استفاده کرد.
ارسال نظر