Сотни уязвимостей в распространенных маршрутизаторах Wi-Fi затрагивают миллионы пользователей
Исследователи обнаружили в общей сложности 226 потенциальных уязвимостей в девяти популярных маршрутизаторах Wi-Fi от известных производителей.
Исследователи в области безопасности и редакторы немецкого IT-журнала CHIP обнаружили 226 потенциальных дефектов безопасности в девяти маршрутизаторах Wi-Fi от известных производителей (Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology и Linksys). Миллионы пользователей потенциально подвержены этим уязвимостям.
Маршрутизатор, на котором обнаружено большинство недостатков, — это TP-Link Archer AX6000, эксперты обнаружили в общей сложности 32 уязвимости, за ним следует Synology RT-2600ac с 30 проблемами и Netgear Nighthawk AX12 с 29 ошибками.
Эксперты также обнаружили десятки уязвимостей в Netgear Nighthawk AX12, Asus ROG Rapture GT-AX11000, Edimax BR-6473AX, Linksys Velop MR9600, AVM FritzBox 7530 AX и AVM FritzBox 7590 AX.
Исследователи проанализировали сетевые устройства с помощью платформы безопасности IoT Inspector, которая проверила тысячи CVE и уязвимостей.
Наиболее частыми проблемами, обнаруженными экспертами, были устаревшее ядро Linux в прошивке, устаревшие функции мультимедиа и VPN, наличие жестко заданных учетных данных, использование незащищенных протоколов связи и слабые пароли по умолчанию.
«Некоторые проблемы с безопасностью обнаруживались неоднократно. Очень часто используется устаревшая операционная система, например ядро Linux. Поскольку интеграция нового ядра в прошивку стоит дорого, ни один производитель здесь не обновился. Программное обеспечение устройства также обычно оказывается устаревшим, поскольку оно слишком часто полагается на стандартные инструменты, такие как BusyBox», говорится в исследовании, опубликованном экспертами. «Дополнительные услуги, которые устройства предлагают помимо маршрутизации, такие как мультимедийные функции или VPN, также имеют тенденцию к устареванию. Фактически, большое количество производителей используют пароли по умолчанию, такие как «admin», которые во многих случаях можно прочитать в виде обычного текста».
Исследователи отметили, что не все выявленные ими проблемы можно использовать, они также обнаружили ложные срабатывания.
Эксперты поделились своими выводами с производителями, большинство недочетов уже исправлено.
«Тест превзошел все ожидания для безопасных маршрутизаторов для малого бизнеса и домашних сетей. Не все уязвимости одинаково критичны, но на момент тестирования все устройства показали значительные уязвимости в системе безопасности, которые могут значительно облегчить жизнь хакеру », — говорит Флориан Лукавский, технический директор IoT Inspector.
Эксперты рекомендуют пользователям изменить заводские настройки, обеспечить автоматические обновления устройств и отключить ненужные функции.
«Смена паролей при первом использовании и включение функции автоматического обновления должны быть стандартной практикой для всех устройств IoT, независимо от того, используется ли устройство дома или в корпоративной сети. Наибольшую опасность, помимо уязвимостей, вносимых производителями, представляет использование устройства IoT в соответствии с девизом «включи, работай и забудь», — заключает генеральный директор IoT Inspector Ян Венденбург.
Держим Вас в курсе событий! Подписывайтесь на Фридман клаб в соцсетях и наш Телеграм канал, чтобы всегда быть в курсе самых последних и горячих новостей @like_freedman
Автор: Ньют Саламандр, аналитик Freedman Сlub Crypto News