کمیته رکن چهارم – روترهای لینکسیس در ابعاد بزرگ آسیبپذیریهای امنیتی نشان دادند که تاکنون تهدیدها در ۲۰ هزار عدد از آنها تأیید شده است.
آسیبپذیری امنیتی روترهای لینکسیس باعث شد تا بیش از ۲۰ هزار عدد از آنها، اطلاعات مهم ازجمله تاریخچهی دستگاههای متصلشده همچون آدرسهای مک، سیستمعامل و نام دستگاهها را منتشر کنند. نکتهی نگرانکننده این است که تغییر یا عدم تغییر رمز عبور پیشفرض مدیریت سیستم نیز در آسیبپذیری مذکور قابل دسترس خواهد بود. چنین اشکالی میتواند امکان نفوذ و دسترسی کامل را به مجرمان سایبری بدهد.
تروی مورش چندی پیش افشای اطلاعات از روترهای لینکسیس را کشف کرد. از میان دستگاههایی که آسیبپذیری در آنها تأیید شد، میتوان به AC3200 Tri-Band، سری MAX STREAM و خانوادهی Velop از روترهای مِشوایفای اشاره کرد. مورش در این لینک فهرست کاملی از روترهای آسیبپذیر را منتشر کرد.
عمق فاجعهی چنین آسیبپذیری امنیتی در روترهای شرکت بزرگی همچون لینکسیس بسیار زیاد است. هیچ کاربری تمایل ندارد که اطلاعات دستگاههای متصل به روتر منتشر شود و دسترسی مجرمان سایبری به چنین اطلاعاتی، قطعا عواقب نگرانکنندهای خواهد داشت.
آدرس MAC هر دستگاه متصل به روتر، بهنوعی اثر انگشت منحصربهفرد آن محسوب میشود. اطلاع از آدرس مک دستگاههایی همچون گوشیهای هوشمند، امکان ردگیری آنها در صورت اتصال به شبکههای دیگر را به مجرمان میدهد. بهعلاوه، افشای نام دستگاه نیز در برخی اوقات اطلاعات شخصی مالک را فاش میکند. بهعنوان مثال اگر شما نام خود را بهعنوان نام گوشی هوشمند در شبکه انتخاب کرده باشید، هکرها نامتان را بهراحتی پیدا میکنند.
در گذشته، اخبار و اطلاعات متعددی منتشر شد که در آنها، گروههای مجرم با استفاده از اطلاعات آدرس مک دستگاهها، به میلیونها دستگاه هوشمند حمله کردند. از مهمترین اخبار در این حوزه میتوان به نفوذ به لپتاپهای ایسوس در سال گذشته اشاره کرد. درنهایت، اطلاع از تغییر یا عدم تغییر رمز عبور پیشفرض مودم نیز خطرات بزرگی بههمراه دارد. بههمین دلیل پیشنهاد میشود صرفنظر از نوع روتر، حتما رمز عبور پیشفرض آن را تغییر دهید.
راهکار برای کاربران لینکسیس
اگر شما هم از روترهای لینکسیس استفاده میکنید، در قدم اول فهرست بالا را مورد بررسی قرار دهید. تقریبا تمامی روترهای این شرکت مجهز به قابلیت بهروزرسانی خودکار هستند و پس از ارائهی پچ امنیتی از سوی شرکت، اقدامات امنیتی را اجرا میکنند. بههرحال بهتر است نگاهی به صفحهی مدیریت روتر داشته باشید و از روشن بودن بهروزرسانی خودکار مطمئن شوید. در همین مرحله، تغییر رمز پیشفرض مدیر سیستم را هم انجام دهید.
پچ امنیتی برای آسیبپذیری مشابه در سال ۲۰۱۴ توسط لینکسیس منتشر شد. میتوانید با نگاهی به پچهای نصبشده، از وجود این بخش اطمینان حاص کنید. شایان ذکر است بسیاری از روترهای موجود، فاقد پچ امنیتی مذکور هستند. بههرحال لینکسیس ادعا میکند که در صورت نصب آن پچ امنیتی، آسیبپذیری جدید اجرا نمیشود.
بیانیهی لینکسیس
شرکت لینکسیس پس از انتشار خبر آسیبپذیری امنیتی، بیانیهای را در پاسخ به رسانهها منتشر کرد که در ادامه میخوانیم:
لینکسیس در تاریخ ۷ می ۲۰۱۷ به آسیبپذیری احتمالی منجر به افشای اطلاعات حساس واکنش داد. آسیبپذیری مذکور با کد CVE-2014-8244 شناخته میشود که در سال ۲۰۱۴ پچ امنیتی آن منتشر شد. ما بهسرعت روترهایی را که توسط گروه Bad Packets آسیبپذیر نامیده شده بودند، بررسی کردیم. بررسی با استفاده از آخرین فرمور عمومی موجود و تنظیمات پیشفرض انجام شد و نتوانستیم آسیبپذیری CVE-2014-8244 را بازتولید کنیم .درنتیجه هکرها نمیتوانند با استفاده از این روش به اطلاعات حساس دست پیدا کنند.
دستورهای JNAP در روتر تنها توسط کاربران متصل به شبکهی محلی روتر قابل اجرا هستند. ما اعتقاد داریم که نمونههای مطرحشده توسط Bad Packets روترهایی با نسخههای قدیمی فرمور یا دستگاههایی با دیوار آتش خاموش هستند. قویا به مشتریان پیشنهاد میکنیم که روترهای خود را به آخرین فرمور بهروزرسانی کرده و تنظیمات امنیتی را برای حصول اطمینان از روشن بودن دیوار آتش بررسی کنند.
منبع : زومیت