Сериозна уязвимост в рутерите излага на риск сигурността на мрежите по целия свят. Над 12 милиона маршрутизатора за дома и офиса имат софтуерен бъг, който позволява на хакерите да следят потребителския трафик и дори напълно да поемат контрола над мрежовото устройство.
Слабото място се намира в модула RomPager, който е разработен от компанията AllegroSoft и присъства в повечето домашни устройства от рода на рутери и точки за достъп. По същество, RomPager се явява компактен уеб сървър. Версиите преди 4.34 на софтуера обаче съдържат сериозна уязвимост, която позволява на атакуващите да използват специален „cookie” файл за предизвикване на грешки в паметта на устройството и прихващане на правата на администратора.
Хакнатото устройство позволява на атакуващите да следят целия потребителски трафик в обикновен текстов вид, т.е. неприкосновеността е напълно компрометирана. Възможни са и други зловредни действия, например промяна на DNS настройките или отдалечено управление на уеб камери и други устройства, свързани към мрежата. Най-лошият сценарий е атакуващите да получат пълен достъп до системите на „умния” дом.
Откритата от Check Point уязвимост се нарича Misfortune Cookie и има официален идентификатор CVE-2014-9222. Трудно да се определи кои точно устройства са податливи на атака, тъй като обикновено те не дават информация за версията на използвания фърмуер, а освен това много производители могат да затворят уязвимостта без да обновяват версията на RomPager.
Данните от предварителното сканиране сочат, че поне 12 милиона уникални устройства носят в себе си уязвимостта. В този списък попадат около 200 модела от различни производители, вкл. LinkSys, D-Link, Edimax, Huawei, TP-Link, ZTE и Zyxel. Засега Check Point не разполага с данни за активно използване на уязвимостта от хакерите, но не е изключено именно тя да е причинила серията от пробиви през 2014 г., когато бяха уязвени стотици хиляди рутери.
Най-сигурният начин за проверка дали даден рутер е уязвим е да се изясни коя версия на RomPager използва. Ако тя е с номер 4.34 или по-висок, всичко е наред. Освен това може да се провери дали производителят на рутера е затворил уязвимостта чрез обновление на интегрирания уеб сървър.