كشف 15 آسیب پذیری جدید در كنفرانس هك مسیریاب

پنج مدل معروف مسیریاب در مسابقات DefCon 22 هك شدند.

پس از آن كه هكرها توانستند با موفقیت پنج مدل بی سیم از مسیریاب ها را در جریان كنفرانس DefCon 22 هك نمایند و 15 آسیب پذیری جدید را در این محصولات گزارش دهند، به نظر می رسد مسیریاب ها نا امن تر از همیشه شده اند.

این مسابقات توسط هكرها و بر روی ده مدل مختلف از مسیریاب ها شامل مدل های Linksys EA6500، ASUS RT-AC66U، TRENDnet TEW-812DRU، Netgear Centria WNDR4700، Netgear WNR3500U/WNR3500L، TP-Link TL-WR1043ND، D-Link DIR-865L و Belkin N900 DB صورت گرفته است.

این رقابت از سه بخش تشكیل شده است. در بخش اول، محققان آسیب پذیری های اصلاح نشده از دستگاه های فوق را به نمایش می گذارند و میزان جدیت آن ها را تعیین می كنند. در بخش دوم، شركت كنندگان می بایست مسیریاب ها را توسط آسیب پذیری های شناخته شده در سفت افزار آن ها به منظور استخراج اطلاعات حساس هك نمایند و در آخرین مرحله یك مسیریاب از شركت ایسوس و یك مسیریاب از شركت D-Link هدف هكرها قرار می گیرد.

چهار شركت كننده در بخش اول، در مجموع 15 آسیب پذیری جدید را در این دستگاه ها به نمایش گذاشتند كه یازده آسیب پذیری توسط Craig Young، محققی از شركت امنیتی Tripwire گزارش شده است. این محقق درماه فوریه گزارشی را منتشر كرد كه نشان می داد 80 درصد از 25 مدل مسیریاب بی سیم SOHO فروخته شده بر روی آمازون دارای آسیب پذیری می باشند.

Stephen Bono، یكی از برگزاركنندگان مسابقات اظهار داشت كه تمامی این آسیب پذیری ها بحرانی نیستند و در برخی موارد شركت كنندگان باید از تركیب چند آسیب پذیری برای هدف قرار دادن دستگاه استفاده نمایند. یكی از انواع حملات، دسترسی موفقیت آمیز برای اجرای دستورات خاص می باشد به خصوص حمله ای كه در آن مهاجم اختیار كامل دستگاه را بدست می آورد.

نكته قابل توجه آن است كه تنها چهار آسیب پذیری گزارش شده كاملا جدید می باشد. مابقی آسیب پذیری ها در مدل های دیگر مسیریاب ها شناسایی و اصلاح شده است اما تولیدكنندگان این آسیب پذیری ها را در نسخه های انتخاب شده برای مسابقه برطرف نكرده بودند.

این نوع به روز رسانی یك اتفاق ناسازگار در دنیای مسیریاب ها است. تولیدكنندگان اغلب آسیب پذیری ها را در مدل هایی كه این مشكلات در آن گزارش شده است برطرف می نمایند و مدل های دیگر را به منظور شناسایی و اصلاح این آسیب پذیری ها مورد بررسی قرار نمی دهند. در برخی موارد تولیدكنندگان حتی اصلاحیه ای برای آسیب پذیری های شناخته شده منتشر نمی كنند در برخی موارد به دلیل وجود آسیب پذیری در تراشه نمی توانند آسیب پذیری های مربوطه را رفع كنند.

به طور كلی مسیریاب های SOHO با امنیت لازم طراحی نمی شوند زیرا تولیدكنندگان آن ها به جای صرف وقت برای امن سازی آن، با در نظر گرفتن حاشیه سود كم سعی در فروش هر چه زودتر این محصول در فروشگاه ها دارند.

درباره پارسینگ

تیم امنیت وب و تحقیقات سایبری پارسینگ با هدف اطلاع رسانی، آموزش، مشاوره، ایمن سازی و تحقیقات در حوزه امنیت سایبری در سال 1391 توسط مهندس علی اصغر جعفری لاری تاسیس گردید تا علاوه بر اهدافی همچون بالا بردن آگاهی کاربران عمومی نسبت به امنیت، مشاوره و ایمن سازی وبسایت های داخلی برای دفاع در برابر تهاجمات بیگانگان و ارائه تحقیقات سایبری روشن و شفاف برای تحقیق و توسعه پروژه ها توسط دانش پژوهان، بتواند با کسب رضایت و اعتماد مشتریان خود به عنوان یک تیم برتر در حوزه امنیت سایبری در ایران شناخته شود.  

تماس با ما

تهران، اقدسیه، میدان ازگل، کوچه نوبهار، بن بست همیشه بهار، پلاک سوم

info[at]parsing[dot]ir

22196283 21 (98)

9120268477 (98)

پارسینگ را در گوگل محبوب کنید: