返回

在知名品牌的路由器和NAS设备中发现125个新缺陷

发布时间:2022-12-12 07:00:40 600
# 研究# 脚本# 技术# 设备# 安全漏洞
wireless router hacking


当我们把从咖啡机到前门锁、汽车到互联网的所有东西连接起来时,我们正在创造更多的潜力—;而且可能更危险—;黑客肆虐的方式。

相信我,黑客有100多种方法可以通过破坏你的无线路由器来毁掉你的生活—;一种控制本地网络和Internet之间流量的设备,它威胁到从计算机和手机到IP摄像头、智能电视和连接设备等各种无线设备的安全和隐私。
 

在其题为“SoHopeless Breaked 2.0”的最新研究中,独立安全评估机构(ISE)在13个小型办公室/家庭办公室(SOHO)路由器和网络连接存储(NAS)设备上发现了总共125个不同的安全漏洞,可能影响数百万人。

研究人员说:“今天,我们发现设备制造商实施的安全控制不足以抵御远程对手的攻击。这项研究项目旨在发现并利用新技术来规避嵌入式设备中的这些新安全控制。”。

受影响路由器供应商名单

研究人员测试的SOHO路由器和NAS设备来自以下制造商:
  • 水牛
  • 天气学
  • TerraMaster
  • 齐塞尔
  • 下降
  • 华硕及其子公司华硕
  • 希捷
  • QNAP
  • 联想
  • 网件
  • 小米
  • Zioncom(托托林克)

据安全研究人员称,他们测试的这13台广泛使用的设备都至少有一个web应用程序漏洞,远程攻击者可以通过该漏洞获得远程外壳访问权限或访问受影响设备的管理面板。

hacking wifi router software

这些漏洞包括跨站点脚本(XSS)、跨站点请求伪造(CSRF)、缓冲区溢出、操作系统命令注入(OS CMDi)、身份验证旁路、SQL注入(SQLi)和文件上载路径遍历漏洞。

无需身份验证即可完全控制设备


研究人员表示,他们成功获取了其中12台设备的根壳,使它们能够完全控制受影响的设备,其中6台设备存在漏洞,使攻击者能够在无需身份验证的情况下远程完全控制设备。
 

这些受影响的商用和家用路由器包括Asustor AS-602T、Buffalo TeraStation TS5600D1206、TerraMaster F2-420、Drobo 5N2、Netgear Nighthawk R9000和TOTOLINK A3002RU。

这份名为SoHopeless Breaked 2.0的新报告是ISE安全公司在2013年发布的后续研究SoHopeless Breaked 1.0,该报告披露了包括TP Link、华硕和Linksys在内的供应商提供的13台SOHO路由器和NAS设备中共52个漏洞。

自Sohopelly打破1.0以来,研究人员表示,他们发现一些较新的物联网设备实施了一些有用的安全机制,如地址空间布局随机化(ASLR)、阻碍反向工程的功能,以及HTTP请求的完整性验证机制。

然而,自SoHopeless打破1.0以来,有些事情没有改变,比如许多物联网设备仍然缺乏基本的web应用程序保护功能,比如反CSRF令牌和浏览器安全头,这可以极大地增强web应用程序及其交互的底层系统的安全态势。

ISE研究人员负责地向受影响的设备制造商报告了他们发现的所有漏洞,其中大多数制造商迅速做出响应,并已采取安全措施来缓解这些漏洞,这些漏洞已经收到CVE ID。

然而,一些设备制造商,包括Drobo、Buffalo Americas和Zioncom Holdings,没有对研究人员的发现做出回应。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线