D-link выпускает исправления для роутеров

D-link выпускает исправления для роутеров

D-Link в понедельник выпустила набор исправлений прошивки для линейки своих роутеров, устранив ошибку, связанную с удаленным изменением настроек в некоторых моделях оборудования. Крейг Хеффнер, специалист по тестированию программного обеспечения 12 октября в своем блоге изложил суть проблемы, связанной с роутерами.

По его словам, ряд роутеров D-Link допускают возможность удаленного доступа, если пользователь меняет User-Agent в обращении к прошивке со стандартного на «xmlset_roodkcableoj28840ybtide.».

Специалист отмечает, что бэкдор, открывающий путь к роутерам, судя по всему, был встроен внутри D-link намеренно. Если его прочесть наоборот, то получается «edit by 04882 joel backdoor.».

Сейчас компания выпустила патчи для моделей DIR-100, DIR-120, DI-524, DI-524UP, DI-604UP, DI-604+, DI-624S и TM-G5240. В D-Link также говорят, что ряд устройств Planex и Alpha Networks также подвержены этой уязвимости, так как имеют такую же прошивку, пишет cybersecurity.ru.

Уязвимость может быть использована в роутерах, где активирована функция удаленного управления. По умолчанию она выключена во всех моделях, однако ее приходится включать для устранения каких-то неполадок к оборудовании. При этом, уязвимость позволяет изменять настройки роутера и похищать пользовательские данные.

Хеффнер говорит, что проблема, о которой благодаря ему стало известно, была известна задолго до него. Он обнаружил, что точно такой же User-Agent открывает веб-интерфейс одного из российских подпольных интернет-форумов три года назад.

Новые AirTag всё ещё легко превратить в инструмент скрытой слежки

Исследователь и техноблогер Адриан Кингсли-Хьюз решил проверить, изменила ли Apple что-нибудь в защите AirTag от физического вмешательства. По его словам, новые версии трекеров по-прежнему крайне легко модифицировать, а самую популярную «доработку» — отключение встроенного динамика — можно выполнить буквально за пару минут.

Кингсли-Хьюз признаётся, что сам активно использует AirTag и считает их лучшими Bluetooth-метками на рынке: они не раз спасали его от потерянных ключей и лишних нервов в поездках.

Но у этой медали есть и обратная сторона. Несмотря на меры Apple и Google против слежки, на рынке по-прежнему массово продаются модифицированные трекеры, чаще всего с отключённым динамиком. А «тихий» AirTag гораздо проще использовать для скрытого отслеживания людей.

Чтобы проверить, усложнила ли Apple жизнь таким умельцам, исследователь купил упаковку новых AirTag и вскрыл один из них, причём намеренно без специальных инструментов — только с обычным спуджером.

 

Результат оказался показателен: корпус поддался без особых усилий, динамик был выведен из строя за считаные минуты, а сам трекер затем так же легко собрался обратно. После установки батарейки AirTag «ожил» — полностью рабочий, но уже без звука.

 

Весь процесс, от распаковки до финального теста, занял около двух минут. По словам Кингсли-Хьюза, новые AirTag не только не стали сложнее для вскрытия, но субъективно ощущаются даже более «дружелюбными» к разбору, чем предыдущие версии.

 

При этом он отмечает, что Apple всё ещё может закрыть эту лазейку программно. Например, через обновление прошивки, которое будет отслеживать ток на динамике и определять ситуацию, когда звук должен воспроизводиться, но физически этого не происходит. В таком случае модифицированные AirTag можно было бы автоматически блокировать или выводить из строя.

RSS: Новости на портале Anti-Malware.ru