هزاران روتر تی‌ پی لینک در معرض نفوذ از راه دور قرار دارند

کمیته رکن چهارم – نفوذ به روترهای آسیب‌پذیر همیشه بحث داغ امنیتی بوده است و این بار نوبت به روترهای شرکت چینی تی‌پی لینک رسید.

یک باگ امنیتی، هزاران روتر شرکت TP-Link را تهدید می‌کند و هکرها در صورت سوءاستفاده از آن می‌توانند کنترل کامل روتر را از راه دور در دست بگیرند. ایراد امنیتی تقریبا از یک سال پیش در روترهای شرکت کشف شد، اما تی‌پی لینک اخیرا پچ امنیتی مرتبط را منتشر کرده است. آسیب‌پذیری روترهای تی‌پی لینک حتی به یک هکر آماتور امکان می‌دهد که دسترسی کاملی به روتر پیدا کند. البته برای بهره‌برداری از آسیب‌پذیری امنیتی به رمز عبور مدیر سیستم نیاز خواهد بود که آن هم عموما توسط کاربران تغییر نمی‌کند.

شرایط امنیتی زمانی بحرانی می‌شود که هکرها از آسیب‌پذیری مذکور به‌صورت گسترده سوءاستفاده کنند. در چنین حالتی، با استفاده از مکانیزمی شبیه بات‌نت‌هایی مانند میرای (Mirai)، در سرتاسر اینترنت می‌گردند و روترهای با رمز عبور پیش‌فرض را مورد حمله قرار می‌دهند.

اندرو مابیت، بنیان‌گذار شرکت امنیت سایبری فیدوس اینفورمیشن سکیوریتی برای اولین‌بار باگ امنیتی روترهای تی‌پی لینک را در اکتبر سال ۲۰۱۷ کشف کرد و به اطلاع شرکت سازنده رساند. شرکت چند هفته بعد پچ امنیتی را عرضه کرد که تنها برای یک نوع از روترها به‌نام WR940N کاربرد داشت. چند ماه بعد، مابیت بار دیگر به تی‌پی‌ لینک هشدار داد که نمونه‌‌ای دیگر از روترها به‌نام WR740N هم در معرض آسیب هستند. از آنجایی که شرکت چینی کد مخصوص خود را در روترهای متعدد اجرا کرده بود، گسترش آسیب‌پذیری به روترهای دیگر به‌سرعت صورت گرفت.

تی‌پی لینک پس از انتشار اخبار ادعا کرد که پچ امنیتی در همه‌ی روترهای فوق عرضه شده است. البته خبرنگار تک‌کرانچ بررسی اولیه روی وب‌سایت شرکت داشت و در آن زمان هیچ فرمور جدیدی برای نمونه‌ی WR740N ارائه نشده بود. پس از تماس او با تی‌پی لینک، شرکت صفحه‌ی فرمورها را با نسخه‌های جدید به‌روزرسانی کرد.

روترها همیشه موضوع آسیب‌پذیری‌های امنیتی بوده‌اند. روترها دستگاه‌هایی در قلب شبکه‌ها هستند و درصورت نفوذ به آن‌ها هر دستگاه موجود در شبکه در معرض خطر خواهد بود. مابیت می‌گوید هکرها با در دست گرفتن کنترل روترها می‌توانند حملاتی همه‌جانبه به شبکه داشته باشند. تغییر تنظیمات روتر یکی از اقدامات احتمالی هکرها است که می‌تواند روی همه‌ی افراد حاضر در شبکه تأثیر بگذارد. به‌عنوان مثال می‌توان به تغییرات DNS در روتر اشاره کرد که کاربر با به صفحه‌های تقلبی هدایت می‌کند. در چنین صفحه‌هایی عموما اطلاعات ورود از کاربر درخواست می‌شود تا با ذخیره‌ی آن‌ها، نفوذ عمیق‌تری صورت بگیرد.

WR740N

آمار روترهای WR740N در کشورهای گوناگون

تی‌پی لینک هیچ اظهارنظری درباره‌ی تعداد روترهای آسیب‌پذیر به‌فروش‌رفته نداشت، اما ادعا می‌کند که مدل WR740N از سال ۲۰۱۷ دیگر فروخته نشده است. دو موتور جست‌وجو به‌نام‌های Shodan و Binary Edge وجود دارند که دستگاه‌ها و دیتابیس‌های هدف حملات امنیتی را معرفی می‌کنند. آن‌ها آمار دستگاه‌های این مدل از روتر تی‌پی لینک در سرتاسر اینترنت را به‌ترتیب ۱۲۹ و ۱۴۹ هزار عدد اعلام کردند. البته تعداد دستگاه‌های درمعرض خطر بسیار کمتر خواهد بود.

نفوذ گسترده به روترها عموما با هدف حمله به وب‌سایت‌ها انجام می‌شود

مابیت می‌گوید تی‌پی لینک با وجود پایین بودن تعداد دستگاه‌های درمعرض خطر، وظیفه‌ای مبنی بر اطلاع‌رسانی امنیتی به کاربران دارد. تی‌پی لینک در مصاحبه با تک‌کرانچ گفته بود که کاربران در صورت تماس با پشتیبانی فنی، به‌روزرسانی مورد نیاز برای مقابله با باگ امنیتی را دریافت می‌کنند. مابیت اعتقاد دارد آن‌ها باید عملکردی حساس‌تر داشته باشند و به همه‌ی کاربران، لزوم به‌روزرسانی امنیتی را یادآوری کنند.

برای مقابله با نفوذهای امنیتی ازطریق رمز عبور پیش‌فرض دستگاه‌ها، قوانین و مقررات سخت‌گیرانه‌تری در سطح اینترنت اجرا خواهد شد. به‌عنوان مثال، دولت‌ بریتانیا و ایالت کالیفرنیای آمریکا به‌زودی تولیدکننده‌ها را ملزم به عرضه‌ی دستگاه با رمز عبور منحصربه‌فرد می‌کنند. بدین ترتیب هکرها نمی‌توانند نفوذ امنیتی گسترده به تعداد بالایی دستگاه داشته باشند.

نفوذهای گسترده به روترها عموما برای کاربردهای دیگر همچون حمله‌‌ی چندجانبه به وب‌سایت‌ها انجام می‌شوند. به‌عنوان مثال بات‌نت میرای توانست با حمله‌ای گسترده وب‌سایت Dyn را غیرفعال کند. این وب‌سایت یکی از بزرگ‌ترین سرویس‌های ثبت دامنه در جهان محسوب می‌شود که درنتیجه‌ی حمله به آن، چندین وب‌سایت ازجمله بزرگانی همچون توییتر، اسپاتیفای و ساوندکلاود غیرفعال شدند.

منبع : زومیت

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.