روترهایی در دستان هکرها
 10 آسیب‌پذیری در روترهای بی‌سیم دی لینک شناسایی شدند
پیر کیم؛ پژوهشگر امنیتی موفق شد 10 آسیب‌پذیری روز صفر را در روترهای دی لینک مدل D-Link DIR 850L شناسایی کند. این پژوهشگر امنیتی پس از افشای عمومی آسیب‌پذیری‌ها به مالکان روترهای فوق پیشنهاد کرد روترهای خود را از شبکه جدا کرده و به سراغ روترهای دیگری بروند.

دستگاه‌هایی که به آسیب‌پذیرهای فوق آلوده هستند مسیریاب‌های کلاود گیگابیتی دو بانده AC1200 بی‌سیم DIR 850L هستند. این دستگاه‌ها به آسیب‌پذیری‌های مختلفی همچون عدم به‌کارگیری مکانیزم‌های امنیتی مناسب در ارتباط با میان‌افزار، آلودگی به درب پشتی، حملات تزریق دستورات در صورت دسترسی به ریشه، آسیب‌پذیری XSS و.... آلوده هستند. هکرها از طریق آسیب‌پذیری‌های فوق می‌توانند ترافیک شبکه را رصد کرده، میان‌افزارهای مخرب را آپلود کرده و در نهایت کنترل کامل روترهای رخنه‌‌پذیر را به دست گیرند.

 به عقیده این پژوهشگر امنیتی: «DIR 850L روتری است که از پایه به آسیب‌پذیری‌های مختلف آلوده است. به‌طوری که همه چیز از LAN گرفته تا WAN در معرض تهدید هکرها قرار دارند. من بر این باور هستم که حتا پروتکل پیشرفته کلاود MyDlink نیز ممکن است از سوی هکرها مورد سوء استفاده قرار گیرد.» این پژوهشگر امنیتی در گذشته نیز موفق شده بود آسیب‌پذیری‌هایی را در محصولات تولید شده از سوی شرکت Dlink شناسایی کند.

به‌طور مثال در اکتبر 2016 میلادی این کارشناس امنیتی آسیب‌پذیری‌های مختلف را در روتر  D-Link DWR-932B LTE شناسایی کرد. اما شرکت D-Link بدون اعتنا به گزارش کیم از کنار آن عبور کرد. همین موضوع باعث شد تا کیم این مرتبه تصمیم بگیرد آسیب‌پذیری‌های روز صفری که شناسایی کرده است را به طور عمومی منتشر کند.

مطلب پیشنهادی

همه دستگاه‌های اندرویدی به آسیب‌پذیری خطرناک حمله پوششی آلوده هستند
آلودگی همه دستگاه‌های اندرویدی به آسیب‌پذیری Toast

شاید شرکت مربوطه وصله‌های لازم را منتشر کند. این کارشناس امنیتی به کاربران پیشنهاد کرده اتصال روترهای آسیب‌پذیر به اینترنت را قطع کنند تا قربانی حملات هکری نشوند. در بخشی از گزارش منتشر شده از سوی این کارشناس امنیتی آمده است:

عدم به‌کارگیری مکانیزم‌های مناسب برای محافظت از میان‌افزار باعث شده است تا یک هکر بتواند نسخه اصلاح شده و مخربی از میان‌افزار خود را روی روتر نصب کند. همچنین وجود آسیب‌پذیری‌های XSS به هکرها اجازه می‌دهد شبکه‌های LAN و WAN را در معرض تهدید قرار دهند. این حمله از طریق به سرقت بردن کوکی‌های مربوط به احراز هویت و تصدیق هویت کاربر انجام می‌شود. آسیب‌پذیری مهم دیگر در ارتباط با تنظیم مجدد گذرواژه مدیریتی است. یک هکر برای آن‌که کنترل کامل دستگاه را به دست بگیرد قادر است گذرواژه مدیریتی روتر را تغییر داده و در ادامه از طریق پروتکل کلاود MyDlink به منظور اضافه کردن روتر قربانی به یکی از حساب‌های خود استفاده کند. همچنین از طریق شبکه‌های آلفا (Alphanetworks) می‌توان به درب پشتی دستگاه دسترسی پیدا کرد. عدم به‌کارگیری مکانیزم احراز هویت دقیق و وجود رخنه‌های مختلف باعث شده تا از این روترها بتوان در یک حمله منع سرویس استفاده کرد. 

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟