Уязвимост в маршрутизаторите на Linksys позволява на хакери да получат много данни за самите рутери и свързаните с тях устройства без никакво разрешение. Разработчикът отказва да поправи този бъг, твърди специалистът по сигурност Трой Мърш от компанията Bad Packets. Неговите разкрития получиха широк медиен отзвук в последните седмици.
Повече от 25 000 Linksys Smart Wi-Fi рутера са били изложени на риск, поради наличие на уязвимост, с помощта на която атакуващи могат лесно да получат много информация за самите маршрутизатори и свързаните с тях устройства.
Трой Мърш установява, че новооткритият бъг е много подобен (ако не и идентичен) с идентифицираната още през 2014 г. уязвимост CVE-2014-8244, която позволява на хакери да получат важна информация или да променят данните чрез JNAP команда в заявките JNAP/HTTP.
И макар че Linksys пусна кръпка за тази уязвимост преди пет години, Мърш твърди, че в действителност проблемът остава и до днес. Освен това разработчиците на компанията са отказали да разгледат и отстранят уязвимостта: молбата на Мърш е отхвърлена с бележка „Без значение / Не подлежи на корекция”.
По-нататъшното изследване позволило на Трой Мърш да идентифицира 25 617 уязвими маршрутизатора Linksys, които предоставят достъп до важна информация без никакво разрешение. Става въпрос за данни като MAC адресите на всички устройства (не само активните), свързани с маршрутизатора, техните собствени имена, операционни системи (Windows 7, Android и др.), настройки на WAN, статус на защитна стена, настройки за обновяване на фърмуера и DDNS, допълнителни метаданни.
За да получи достъп до тази информация, хакерът трябва единствено да влезе през уеб браузъра в интерфейса за оторизация на маршрутизатора и да кликне върху менюто JNAP в лявата странична лента. Според специалисти по сигурността, без подходящо упълномощаване тази информация не трябва да бъде достъпна за никой друг, освен за собственика на маршрутизатора. Предполага се, че подобна грешка може лесно да се отстрани.
Уязвими маршрутизатори са открити по целия свят – в 146 страни. Почти половината от тях обаче се намират в САЩ. Според Мърш, хиляди маршрутизатори използват „фабрично” зададените двойки логин-парола за административен достъп, така че поемането на контрол върху тях от страна на атакуващите е въпрос на минути.
Единствената добра новина е фактът, че в 14 хиляди от общо 25-те хиляди уязвими маршрутизатора е активирана функцията за автоматично обновяване. Така че, ако Linksys пусне актуализация, повече от половината от уязвимите устройства ще я получат.