مودم D-Link DIR-620 در مقابل همه تهدیدات آسیب پذیر است!

کسپرسکی پس از بررسی روتر(مودم) محبوب D-Link DIR-620، خبر از وجود ۴ نقص امنیتی مختلف در این محصول داد که تقریباً می‌توان با استفاده از آن‌ها به هر روشی که مایل هستید به روتر قربانی حمله کنید!

مودم D-Link DIR-620 در مقابل همه تهدیدات آسیب پذیر است!

موسسه Kaspesky دو روزنه‌ از نوع Hardcoded Backdoor(Backdoor روشی برای دور زدن تایید‌های امنیتی سیستم - Hardcoded بیان‌گر غیرقابل تعمیر بودن کد‌ها/نیازمند برنامه‌نویسی دوباره برنامه است) و دو نقص امنیت دیگر را در روتر‌‌های D-Link DIR-620مشخص کرد.

جدای از این که وجود چنین عیب‌های امنیتی مسئله‌ی بسیار وحشتناکی است، اما بد نیست بدانید که وجود چنین‌ مورادی در روترها( همان مودم‌) یا دوربین‌های امنیتی کمپانی‌ها آنچنان هم غیرمعمول نیست و معمولاً تولیدکنندگان به صورت معمول از چنین سیستم‌های تایید هویت غیرقابل اصلاحی در دستگاه‌های خود استفاده می‌کنند. در کنار احتمال سودجویی غیرقانونی خود کمپانی تولیدکننده، با وجود این آسیب‌پذیری‌ها، تقریباً کاربران در مقابل تمامی حملات از نوع botnet(استفاده از برنامه‌های مخرب و به دست گرفتن کنترل دستگاه هدف) گرفته تا حملات سازمان‌ٔدهی شده‌ی کشورها علیه یکدیگر، آسیب‌پذیر خواهند بود و کافی است که مهاجمان برای یک‌بار روش نفوذ به این سیستم‌ها را کشف کنند.

با توجه به گفته‌های محققان کسپرسکی، هیچ یک از کاربران نمی‌توانند به این حساب غیرقابل اصلاح دسترسی داشته و یا آن را مشاهده کنند و احتمالاً این بخش توسط کمپانی D-Link و برای دسترسی از راه‌دور کارمندان آن به روترهای تولیدی این شرکت آماده شده است. همچنین کسپرسکی از عیب مشابه دیگری هم خبر داد که در آن می‌توان با استفاده از قابلیت Telnet، دسترسی ادمین روتر هدف را به دست آورد.

اما از روزنه‌های به اصطلاح Backdoor که بگذریم، این کمپانی در رابطه با وجود دو روزنه‌ی دیگر هم صحبت کرده است. اولین مورد عیبی است که با استفاده از آن می‌توان حملات XSS و یا cross-scripting را صورت داد که این مسئله نشان‌دهنده‌ی کم‌کاری تیم توسعه‌دهنده‌ی روتر در فیلتر‌کردن کاراکترهای ويژه است که به همین خاطر مهاجم می‌تواند با فرستادن کد‌های مخرب، یکسری اطلاعات را از مودم استخراج کند. اما عیب دوم زمینه‌ی تزریق تعدادی از دستورات سیستم‌عاملی را فراهم می‌کند و این گونه مهاجم می‌تواند با استفاده‌ از ورودی‌های نامعتبر به هدف خود دست پیدا کند.

D-Link باید فکری به حال خود کند!
با این که دو عیب آخری را می‌توان بار ارائه بروزرسانی برطرف کرد، اما وسعت تهدیدات روزنه‌های backdoor قبلی به قدری زیاد است که دی لینک باید به کلی روش کاری خودش در این زمینه را تغییر دهد.

کسپرسکی اعلام کرده است که آن‌ها روتر DIR-620 را صرفاً برای این بررسی کردند که نمونه‌ی رایجی در بازار روتر‌های کشور روسیه است و حتی توسط ISP ها هم فروخته می‌شود. با این حال دیگر روترهایی هم که از فریمور مشابه این روتر استفاده می‌کنند هم احتمالاً به چنین مواردی آلوده هستند و این موضوع عمق فاجعه را بیش از پیش می‌کند، چرا که میلیون‌ها عدد از این روترها تا به حال فروخته شده است.

منبع:شهر سخت افزار

1261

شبکه‌های اجتماعی
دیدگاهتان را بنویسید

اخبار مرتبط سایر رسانه ها

    اخبار سایر رسانه ها