路由器也出賣你!超兩萬臺Linksys曝信息泄露
據(jù)外媒報道,超過20,000個Linksys無線路由器經(jīng)常泄露所有連接到它們的設備的歷史記錄,包括設備的唯一標識符、名稱和使用的操作系統(tǒng)。這些數(shù)據(jù)可以被間諜或黑客用于有針對性的網(wǎng)絡攻擊。
獨立研究人員特洛伊·默希表示,這次泄露是由于近30多個Linksys路由器型號存在缺陷造成的。
上周五,互聯(lián)網(wǎng)連接設備的二進制邊緣搜索引擎花了大約25分鐘才找到21401個易受攻擊的設備。本周的第二次掃描則發(fā)現(xiàn)25617個。它們總共泄露了756565個唯一的MAC地址。利用該漏洞只需要幾行代碼就可以獲取每個連接到它們的MAC地址、設備名和操作系統(tǒng)。
該漏洞允許間諜或黑客收集不同的信息片段,通過結合與公共IP地址連接的設備的歷史記錄,營銷人員、調查人員可以跟蹤他們想跟蹤的人的位置,這些信息的披露也可能對黑客有很大的幫助。
例如,Shadowhammer集團最近攻擊了電腦制造商華碩(ASUS)的軟件更新機制,感染了多達100萬人。然后,黑客使用了大約600個特定目標的MAC地址列表,如果這些地址被感染,就會受到該黑客軟件的更多損害。
除了提供設備信息外,易受攻擊的路由器還泄漏其默認管理密碼是否已更改。
在本周早些時候進行的掃描發(fā)現(xiàn),大約4000臺易受攻擊的設備仍在使用默認密碼。他說,路由器在默認情況下啟用了遠程訪問,且不能被關閉,因為相關的linksys應用程序必須運行。
這種情況使得黑客很容易快速掃描可以遠程訪問的設備,然后獲取Wi-Fi SSID密碼,更改DNS設置從而將連接的設備發(fā)送到惡意地址,或者執(zhí)行一系列其他任務。
最近,一個名為Blacktech集團的黑客組織很可能使用類似的路由器攻擊來在目標計算機上安裝Plug后門。
研究人員還告訴媒體,他的測試表明,即使在防火墻打開的情況下,設備的安全性依舊很低。即使運行了2014年發(fā)布的linksys補丁,這些設備仍在繼續(xù)泄漏信息。
Mursch發(fā)布的易受攻擊設備列表如下:

請輸入評論內容...
請輸入評論/評論長度6~500個字
圖片新聞