Популярный домашний роутер TP-Link содержит непропатченную брешь

Популярный домашний роутер TP-Link содержит непропатченную брешь

Популярный домашний роутер TP-Link содержит непропатченную брешь

Новая CSRF-уязвимость, обнаруженная в маршрутизаторе TP-Link TL-WR841N, в сочетании со старой брешью позволяет злоумышленникам получить полный контроль над устройством. О проблеме роутера, который используется пользователями по всему миру, сообщили аналитики компании Tenable.

Усугубляющим ситуацию фактором является отсутствие соответствующего патча, устраняющего дыру в безопасности.

«Подобный тип удаленной атаки способен скомпрометировать роутеры, находящиеся за NAT, а также те, что открыты WAN», — говорит Дэвид Уэллс, исследователь Tenable.

Стоит отметить, что TP-Link TL-WR841N является самой популярной моделью бюджетных роутеров, которые предлагают на Amazon. Именно поэтому Уэллс решил заняться обратным инжинирингом последней версии прошивки этих устройств (0.9.1 4.16 v0348.0 Build 180119 Rel 66498n).

В поиске уязвимостей эксперт наткнулся на несколько проблем безопасности:

  • CVE-2018-11714 — локальная уязвимость некорректной аутентификации. Позволяет атакующим спуфить запрос HTTP Referrer, который поступает с tplinkwifi.net, tplinklogin.net или IP-адреса маршрутизатора.
  • CVE-2018-15702 — межсайтовая подделка запроса (CSRF) в функции белого списка сервиса httpd.
  • CVE-2018-15700 и CVE-2018-15701 — две локальные DoS-бреши, которые приводят к сбою в работе сервиса httpd. Злоумышленник может проэксплуатировать их вредоносным HTTP-запросом.

«Таким образом, киберпреступник может просто поместить iframe с поддоменом tplinkwifi.net.*, например: http://tplinkwifi.net.drive-by-attack[.]com. Это приведет к эксплуатации CSRF-уязвимости и обходу процесса аутентификации», — объясняет Уэллс.

Уэллс опубликовал PoC-код, который доказывает наличие проблемы. С демонстрацией можно ознакомиться по этой ссылке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские учёные ускорили обучение нейросетей в распределённых системах

Российские исследователи из Центра практического искусственного интеллекта Сбербанка и МФТИ предложили метод, который помогает снизить нагрузку на вычислительные ресурсы и ускорить обучение нейросетей в распределённых системах. Работа «Ускоренные методы со сжатыми коммуникациями для гомогенных задач распределённой оптимизации» будет представлена на международной конференции AAAI’25.

Сейчас крупные нейросети содержат миллиарды параметров, и для их обучения часто используют распределённые системы: данные разделяют между тысячами машин.

Однако в таких условиях значительная часть времени уходит на обмен информацией между устройствами, и при неэффективной передаче данных обучение может идти медленнее, чем в централизованном варианте.

Предложенный метод уменьшает количество обменов данными между устройствами, используя гомогенность локальных выборок и сжатие передаваемой информации. Это позволяет синхронизироваться реже и пересылать меньше данных без потери качества модели. Такой подход особенно полезен, если пропускная способность сети ограничена, а задержки мешают быстрому обучению.

По словам Глеба Гусева, директора Центра практического искусственного интеллекта Сбербанка, ключевая задача разработки — снизить коммуникационные издержки. Использование похожести данных и методов сжатия даёт возможность ускорить обучение и уменьшить энергозатраты.

Александр Безносиков, доцент МФТИ, отметил, что в алгоритме объединили ускорение, сжатие и учёт схожести данных. Это позволило добиться рекордно низкой коммуникационной сложности и при правильных настройках значительно сократить время обучения без потери точности — что важно для внедрения ИИ в системах с ограниченными ресурсами, включая сети с edge-устройствами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru