مشکل امنیتی بزرگ روترهای دی-لینک


مشکل امنیتی بزرگ روترهای دی-لینک


ما در نگهبان بارها درباره اهمیت حفظ امنیت روترها صحبت کرده ایم، ولی بررسی کارشناسان اغلب حاکی از این نکته بود که در واقع کار چندانی از کاربران بر نمی آید و این شرکت های سازنده اند که با بی توجهی به مقوله امنیتِ روترها، زندگی آنلاین مصرف کنندگان را به خطر می اندازند.

امروز باخبر شدیم که یکی از محققان آسیب پذیری در حوزه شبکه های کامپیوتری، در سفت افزار (Firmware) روترهای دی-لینک به اصطلاح یک درِ پشتی یافته که به مهاجمان امکان تغییر تنظیمات دستگاه را می دهد؛ یک مشکل بسیار جدی که می تواند برای نظارت غیر قانونی روی قربانی به کار رود.


او در وبلاگ خود آورده که اگر استرینگ عامل کاربر مرورگر روی "xmlset_roodkcableoj28840ybtide" قرار گرفته باشد نفوذگر می تواند به رابط کاربری روترهای دی-لینک دسترسی پیدا کند. توجه به این نکته جالب است که اگر رشته حروف را وارونه بخوانید و اعداد را از آن حذف کنید می شود «edit by joel backdoor» که موجب می گردد احساس کنیم این قضیه به طور عمدی در روتر قرار داده شده.


این متخصص امنیت می گوید: «حدس من این است که سازندگان روتر به این نتیجه رسیده بودند که بعضی برنامه ها/خدمات نیاز دارند که تنظیمات دستگاه را به طور خودکار عوض کنند و تصمیم گرفتند هر موقع لازم بود با ارسال یک درخواست به سرور وب آن را تغییر دهند»


«تنها مشکل این بود که سرور وب به نام کاربری و رمز عبور نیاز دارد که طبیعتاً در اختیار مصرف کننده نهایی است. فلذا در یک لحظه آقای Joel با ایده جالبش به میان می آید و می گوید نگران نباشید من یک راه میانبر بلدم»


با شنیدن این حرف ها خاطره افشاگری های ادوارد اسنودن زنده می شود و اینکه NSA (سازمان امنیت اطلاعات آمریکا) شرکت ها را مجبور می کند برای مامورانش در پشتی تعبیه کنند چون آنها عادت ندارند از در اصلی وارد شوند. البته در این مورد تصمیم غلط امنیتی سازنده هم محتمل است ولی هرچه هست منجر به آسیب پذیری کاربرِ از همه جا بی خبر شده.


با امکان دسترسی به صفحه تنظیمات روتر، مهاجم می تواند ترافیک اینترنت کاربر مورد حمله را به مقصد خاصی هدایت کرده و حتی از رمزگذاری ها عبور کند و داده های وی را بخواند.


تا آنجا که مشخص شده مدل های مشکل دار از این قرارند: DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+, TM-G5240 و نیز DIR-615. البته از بد ماجرا همین سفت افزار برای روترهای BRL-04UR و BRL-04CW ساخت شرکت Planex هم به کار رفته است.


به طور قطع مدت هاست که کسانی از این در پشتی باخبرند و حتماً از آن استفاده نادرست شده؛ بدتر این که اگر صاحبان روترها اطلاع هم داشتند در واقع کاری ازشان بر نمی آمد مگر اینکه به کل قید سفت افزار اصلی روتر را بزنند و یک سفت افزار ثانویه روی آن نصب کنند.


نظر شما درباره سهل انگاری های تولید کنندگان چیست؟ اگر صاحب یکی از مدل ها گفته شده هستند چه تصمیمی در مواجه با این خبر می گیرد؟
مشکل امنیتی بزرگ روترهای دی-لینک مشکل امنیتی بزرگ روترهای دی-لینک مشکل امنیتی بزرگ روترهای دی-لینک مشکل امنیتی بزرگ روترهای دی-لینک



ادامه مطلب


Similar Threads: