Более 20 моделей роутеров Linksys уязвимы перед атаками

Более 20 моделей роутеров Linksys уязвимы перед атаками

Более 20 моделей роутеров Linksys уязвимы перед атаками

Специалисты компании IOActive предупредили, что более 20 моделей роутеров Linksys можно скомпрометировать удаленно. Сами представители компании Linksys (ранее принадлежавшей Cisco, а теперь компании Belkin) уже подтвердили эти данные, опубликовав на официальном сайте полный список проблемных моделей.

Согласно официальным сообщениям IOActive и Linksys, работа над патчами для обнаруженных уязвимостей уже ведется, но пока исправления еще не готовы. Именно по этой причине исследователи пока не стали публиковать полный технический отчет о проблемах, ограничившись лишь их общим описанием. По словам специалистов, суммарно они обнаружили десяток уязвимостей, шесть из которых можно эксплуатировать удаленно. Основные проблемы таковы:

  • Первый баг позволяет атакующему отправить роутеру сформированный особенным образом вредоносный запрос, что спровоцирует отказ в обслуживании (denial-of-service, DoS). Фактически роутер «зависнет» или будет перезагружаться до тех пор, пока атакующий продолжает слать устройству запросы.
  • Вторая проблема позволяет обойти аутентификацию, а затем собрать информацию об устройстве и его пользователях. В частности злоумышленники смогут узнать версию прошивки, версию ядра Linux, смогут просмотреть список запущенных процессов и подключенных USB-устройств, WPS PIN для Wi-Fi соединения, настройки брандмауэра, FTP- и SMB-серверов.
  • Третья уязвимость является наиболее серьезной и позволяет аутентифицированному атакующему удаленно выполнить произвольный код. Исследователи отмечают, что атакующий может создать на устройстве бэкдор-аккаунт с root-привилегиями, который не будет отображаться в веб-панели управления, и его не сможет удалить даже администратор.

Специалисты IOActive пишут, что во время тестов им удалось обнаружить более 7000 уязвимых устройств (более 700 из них используют учетные данные по умолчанию), однако на самом деле таковых гораздо больше, так как в список, к примеру, не вошли роутеры защищенные файрволами, пишет xakep.ru.

Представители Linksys настоятельно рекомендуют пользователям сменить логин и пароль по умолчанию, если они еще этого не сделали, а также советуют отключить гостевую Wi-Fi сеть и своевременно обновлять свои устройств.

Полный список уязвимых моделей можно увидеть ниже.

Серия WRT: 

  • WRT1200AC
  • WRT1900AC
  • WRT1900ACS
  • WRT3200ACM

Серия EAxxxx: 

  • EA2700
  • EA2750
  • EA3500
  • EA4500 v3
  • EA6100
  • EA6200
  • EA6300
  • EA6350 v2
  • EA6350 v3
  • EA6400
  • EA6500
  • EA6700
  • EA6900
  • EA7300
  • EA7400
  • EA7500
  • EA8300
  • EA8500
  • EA9200
  • EA9400
  • EA9500

Шифрование WhatsApp мешает работе спецслужб, заявили в Великобритании

В Великобритании снова обострился спор вокруг шифрования — и на этот раз формулировки получились особенно жёсткими. В новом докладе независимого эксперта при правительстве прозвучала мысль, что разработка зашифрованных мессенджеров вроде WhatsApp (принадлежит признанной в России экстремистской организации и запрещённой корпорации Meta) или Signal теоретически может считаться «враждебной деятельностью».

Речь идёт о докладе (PDF) Джонатана Холла, независимого обозревателя законодательства о госугрозах и терроризме.

Он анализировал полномочия, заложенные в законы о нацбезопасности и борьбе с терроризмом, и пришёл к выводу: технологии, которые мешают спецслужбам отслеживать коммуникации, в определённых трактовках могут подпадать под крайне широкое определение «враждебных действий».

По логике Холла, даже если разработчики не связаны ни с каким иностранным государством, их продукты всё равно могут косвенно помогать недружественным странам, просто потому что усложняют слежку. Более того, в докладе прямо сказано: для такой трактовки необязательно, чтобы иностранное государство вообще осознавало эту «выгоду».

Такая постановка вопроса явно заставит нервничать техноиндустрию. Причём под удар, по словам Холла, потенциально попадают не только разработчики, но и журналисты, работающие с конфиденциальными или неудобными для властей материалами. Формулировки законов позволяют трактовать их действия очень широко.

Контекст тут тоже важен. Давление на зашифрованные сервисы в Великобритании растёт уже не первый год, особенно после принятия закона «Online Safety Act». Формально он про защиту пользователей и возрастную верификацию, но критики давно предупреждали: на практике он может привести к подрыву сквозного шифрования.

Недавний конфликт с Apple это наглядно показал. Получив требование предоставить доступ к зашифрованным данным iCloud, компания предпочла просто отключить Advanced Data Protection для пользователей в Великобритании, чем ослаблять защиту. Этот шаг встревожил и правозащитников, и другие ИТ-компании.

На парламентских обсуждениях власти всё чаще говорят о «жёстком контроле», обсуждают VPN и другие инструменты конфиденциальности, а аргументы о рисках вроде клиентского сканирования часто остаются без внимания. Для государства шифрование — это помеха, для журналистов, активистов и обычных пользователей — базовый механизм безопасности.

И хотя пока речь идёт лишь о юридических интерпретациях, сигнал понятен: противостояние между британскими властями и зашифрованными платформами никуда не делось — и, судя по всему, в ближайшее время станет ещё острее.

Напомним, на днях в Сеть выложили инструмент для отслеживания пользователей WhatsApp по номеру телефона. Кроме того, набирает обороты схема скрытого захвата аккаунтов WhatsApp — GhostPairing.

RSS: Новости на портале Anti-Malware.ru