TP-Link-routrar är sårbara för fjärranslutningsattacker, men användare är också skyldiga

Tusentals TP-Link-routrar, en av de vanligaste och attraktivt prissatta enheterna för hemnätverk, kan vara sårbara. Uppenbarligen kan ett fel i den opatchade firmware möjligen tillåta att även fjärranvändare som snoopar på internet kan ta kontroll över enheten. Även om företaget kan vara ansvarigt för säkerhetsfelet, indikerar även köpare och användare delvis fel, menar säkerhetsanalytiker som upptäckte detsamma.

Vissa TP-Link-routrar som inte har uppdaterats kan uppenbarligen äventyras på grund av säkerhetsfel. Sårbarheten gör det möjligt för alla lågutbildade angripare att få fjärråtkomst till routern som har felet i firmware. Felet är dock beroende av vårdslöshet hos slutanvändaren av routern också. Säkerhetsforskare noterade att utnyttjandet behöver användaren för att behålla routerns standardinloggningsuppgifter för att fungera. Det behöver inte sägas att många användare ändrar aldrig routerns standardlösenord.

Andrew Mabbitt, grundaren av det brittiska cybersäkerhetsföretaget Fidus Information Security, var den första som identifierade och rapporterade om säkerhetsfelet i TP-Link-routrar. I själva verket hade han officiellt avslöjat fjärrkodkörningsfelet till TP-Link redan i oktober 2017. Med tanke på detsamma hade TP-Link sedan släppt en patch några veckor senare. Enligt rapporten var den sårbara routern den populära TP-Link WR940N. Men historien slutade inte med WR940N. Routerföretag använder rutinmässigt liknande kodrader i olika modeller. Detta är precis vad som hände eftersom TP-Link WR740N också var sårbar för samma fel.

Det behöver inte läggas till att säkerhetsproblem i en router är mycket farliga för hela nätverket. Att ändra inställningar eller röra med konfigurationerna kan allvarligt hämma prestanda. Dessutom kan diskret ändring av DNS-inställningar enkelt skicka intet ont anande användare till falska sidor med finansiella tjänster eller andra plattformar. Att dirigera trafik till sådana nätfiskewebbplatser är ett av sätten att stjäla inloggningsuppgifter.

Det är intressant att notera att även om TP-Link var ganska snabbt att korrigera säkerhetsproblemet i sina routrar, var den korrigerade firmware inte tillgänglig för nedladdning förrän nyligen. Tydligen var den korrigerade och uppdaterade firmware för WR740N som gör den immun mot exploateringen inte tillgänglig på webbplatsen. Det är oroande att notera att TP-Link gjorde firmware tillgänglig endast på begäran, vilket indikeras av en TP-Link-talesman. På förfrågan uppgav han att uppdateringen var "tillgänglig för närvarande på begäran från teknisk support."

Det är en vanlig praxis för routertillverkande företag att skicka ut firmwarefiler via e-post till kunder som skriver till dem. Det är emellertid absolut nödvändigt att företag släpper korrigerade firmwareuppdateringar på sina webbplatser och om möjligt varnar användare för att uppdatera sina enheter noterade Mabbitt.

Facebook Twitter Google Plus Pinterest