کمیته رکن چهارم – نفوذ به روترهای آسیبپذیر همیشه بحث داغ امنیتی بوده است و این بار نوبت به روترهای شرکت چینی تیپی لینک رسید.
یک باگ امنیتی، هزاران روتر شرکت TP-Link را تهدید میکند و هکرها در صورت سوءاستفاده از آن میتوانند کنترل کامل روتر را از راه دور در دست بگیرند. ایراد امنیتی تقریبا از یک سال پیش در روترهای شرکت کشف شد، اما تیپی لینک اخیرا پچ امنیتی مرتبط را منتشر کرده است. آسیبپذیری روترهای تیپی لینک حتی به یک هکر آماتور امکان میدهد که دسترسی کاملی به روتر پیدا کند. البته برای بهرهبرداری از آسیبپذیری امنیتی به رمز عبور مدیر سیستم نیاز خواهد بود که آن هم عموما توسط کاربران تغییر نمیکند.
شرایط امنیتی زمانی بحرانی میشود که هکرها از آسیبپذیری مذکور بهصورت گسترده سوءاستفاده کنند. در چنین حالتی، با استفاده از مکانیزمی شبیه باتنتهایی مانند میرای (Mirai)، در سرتاسر اینترنت میگردند و روترهای با رمز عبور پیشفرض را مورد حمله قرار میدهند.
اندرو مابیت، بنیانگذار شرکت امنیت سایبری فیدوس اینفورمیشن سکیوریتی برای اولینبار باگ امنیتی روترهای تیپی لینک را در اکتبر سال ۲۰۱۷ کشف کرد و به اطلاع شرکت سازنده رساند. شرکت چند هفته بعد پچ امنیتی را عرضه کرد که تنها برای یک نوع از روترها بهنام WR940N کاربرد داشت. چند ماه بعد، مابیت بار دیگر به تیپی لینک هشدار داد که نمونهای دیگر از روترها بهنام WR740N هم در معرض آسیب هستند. از آنجایی که شرکت چینی کد مخصوص خود را در روترهای متعدد اجرا کرده بود، گسترش آسیبپذیری به روترهای دیگر بهسرعت صورت گرفت.
تیپی لینک پس از انتشار اخبار ادعا کرد که پچ امنیتی در همهی روترهای فوق عرضه شده است. البته خبرنگار تککرانچ بررسی اولیه روی وبسایت شرکت داشت و در آن زمان هیچ فرمور جدیدی برای نمونهی WR740N ارائه نشده بود. پس از تماس او با تیپی لینک، شرکت صفحهی فرمورها را با نسخههای جدید بهروزرسانی کرد.
روترها همیشه موضوع آسیبپذیریهای امنیتی بودهاند. روترها دستگاههایی در قلب شبکهها هستند و درصورت نفوذ به آنها هر دستگاه موجود در شبکه در معرض خطر خواهد بود. مابیت میگوید هکرها با در دست گرفتن کنترل روترها میتوانند حملاتی همهجانبه به شبکه داشته باشند. تغییر تنظیمات روتر یکی از اقدامات احتمالی هکرها است که میتواند روی همهی افراد حاضر در شبکه تأثیر بگذارد. بهعنوان مثال میتوان به تغییرات DNS در روتر اشاره کرد که کاربر با به صفحههای تقلبی هدایت میکند. در چنین صفحههایی عموما اطلاعات ورود از کاربر درخواست میشود تا با ذخیرهی آنها، نفوذ عمیقتری صورت بگیرد.
آمار روترهای WR740N در کشورهای گوناگون
تیپی لینک هیچ اظهارنظری دربارهی تعداد روترهای آسیبپذیر بهفروشرفته نداشت، اما ادعا میکند که مدل WR740N از سال ۲۰۱۷ دیگر فروخته نشده است. دو موتور جستوجو بهنامهای Shodan و Binary Edge وجود دارند که دستگاهها و دیتابیسهای هدف حملات امنیتی را معرفی میکنند. آنها آمار دستگاههای این مدل از روتر تیپی لینک در سرتاسر اینترنت را بهترتیب ۱۲۹ و ۱۴۹ هزار عدد اعلام کردند. البته تعداد دستگاههای درمعرض خطر بسیار کمتر خواهد بود.
مابیت میگوید تیپی لینک با وجود پایین بودن تعداد دستگاههای درمعرض خطر، وظیفهای مبنی بر اطلاعرسانی امنیتی به کاربران دارد. تیپی لینک در مصاحبه با تککرانچ گفته بود که کاربران در صورت تماس با پشتیبانی فنی، بهروزرسانی مورد نیاز برای مقابله با باگ امنیتی را دریافت میکنند. مابیت اعتقاد دارد آنها باید عملکردی حساستر داشته باشند و به همهی کاربران، لزوم بهروزرسانی امنیتی را یادآوری کنند.
برای مقابله با نفوذهای امنیتی ازطریق رمز عبور پیشفرض دستگاهها، قوانین و مقررات سختگیرانهتری در سطح اینترنت اجرا خواهد شد. بهعنوان مثال، دولت بریتانیا و ایالت کالیفرنیای آمریکا بهزودی تولیدکنندهها را ملزم به عرضهی دستگاه با رمز عبور منحصربهفرد میکنند. بدین ترتیب هکرها نمیتوانند نفوذ امنیتی گسترده به تعداد بالایی دستگاه داشته باشند.
نفوذهای گسترده به روترها عموما برای کاربردهای دیگر همچون حملهی چندجانبه به وبسایتها انجام میشوند. بهعنوان مثال باتنت میرای توانست با حملهای گسترده وبسایت Dyn را غیرفعال کند. این وبسایت یکی از بزرگترین سرویسهای ثبت دامنه در جهان محسوب میشود که درنتیجهی حمله به آن، چندین وبسایت ازجمله بزرگانی همچون توییتر، اسپاتیفای و ساوندکلاود غیرفعال شدند.
منبع : زومیت