TP-Link-routrar är sårbara för fjärranslutningsattacker, men användare är också skyldiga

säkerhet / TP-Link-routrar är sårbara för fjärranslutningsattacker, men användare är också skyldiga 2 minuter läst

TP-Link



Tusentals TP-Link-routrar, en av de vanligaste och mest prisvärda enheterna för hemnätverk, kan vara sårbar . Uppenbarligen kan ett fel i den opatchade firmware potentiellt tillåta att även fjärranvändare snooping på internet kan ta kontroll över enheten. Även om företaget kan vara ansvarigt för säkerhetsfelet, indikerar även köpare och användare delvis fel, men säkerhetsanalytiker som upptäckte detsamma.

Vissa TP-Link-routrar som inte har uppdaterats kan uppenbarligen äventyras på grund av säkerhetsfel. Sårbarheten gör det möjligt för alla lågutbildade angripare att få fjärråtkomst till routern som har felet i firmware. Felet är dock beroende av vårdslöshet hos slutanvändaren av routern. Säkerhetsforskare noterade att exploateringen behöver användaren för att behålla routerns standardinloggningsuppgifter för att fungera. Det behöver inte sägas att många användare ändrar aldrig routerns standardlösenord.



Andrew Mabbitt, grundaren av det brittiska cybersäkerhetsföretaget Fidus Information Security, var den första som identifierade och rapporterade om säkerhetsfelet i TP-Link-routrar. I själva verket hade han officiellt avslöjat fjärrkodkörningsfelet till TP-Link redan i oktober 2017. TP-Link hade därefter släppt en patch några veckor senare. Enligt rapporten var den sårbara routern den populära TP-Link WR940N. Men historien slutade inte med WR940N. Routerföretag använder rutinmässigt liknande kodrader i olika modeller. Detta är precis vad som hände eftersom TP-Link WR740N också var sårbar för samma fel.



Det behöver inte läggas till att säkerhetsproblem i en router är mycket farliga för hela nätverket. Att ändra inställningar eller röra med konfigurationerna kan hämma prestandan allvarligt. Dessutom kan diskret ändring av DNS-inställningar enkelt skicka intet ont anande användare till falska sidor med finansiella tjänster eller andra plattformar. Att dirigera trafik till sådana nätfiskewebbplatser är ett av sätten att stjäla inloggningsuppgifter.



Det är intressant att notera att även om TP-Link var ganska snabbt att korrigera säkerhetsproblemet i sina routrar var den korrigerade firmware inte tillgänglig för nedladdning förrän nyligen. Tydligen var den korrigerade och uppdaterade firmware för WR740N som gör den immun mot exploateringen inte tillgänglig på webbplatsen. Det är oroande att notera att TP-Link endast gjorde firmware tillgänglig på begäran, vilket indikeras av en TP-Link-talesman. På förfrågan uppgav han att uppdateringen var 'för närvarande tillgänglig på teknisk support.'

Det är en vanlig praxis att routertillverkare skickar ut firmwarefiler via e-post till kunder som skriver till dem. Det är dock absolut nödvändigt att företag släpper korrigerade firmwareuppdateringar på sina webbplatser, och om möjligt, varna användare för att uppdatera sina enheter noterade Mabbitt.