Wygląda na to, że aż 33 modele routerów Linksys wysyłają w świat o wiele więcej informacji niż życzyliby sobie ich użytkownicy. Do takich wniosków doszedł Troy Mursh, analityk bezpieczeństwa amerykańskiej firmy Bad Packets.
Problem ma między innymi dotyczyć modeli Max-Stream oraz Velop. Urządzenia te udostępniają kompletną historię połączeń, włącznie z adresami MAC, nazwami urządzeń i wersjami systemów operacyjnych. Pokazują także czy ich domyślne hasła zostały zmienione. Skany dokonane przez Troya wykazały ponad 21 tysięcy wrażliwych modeli podłączonych do sieci, spośród których 4000 nadal używało domyślnego hasła.
Zobacz: Nvidia certyfikuje routery dla usługi GeForce Now
Aby wyciągnąć powyższe dane podobno nie trzeba się specjalnie starać, wystarczy połączyć się z udostępnionym adresem urządzenia i wysłać zapytanie o listę urządzeń. Nie ma tutaj znaczenia nawet to, czy konkretny router jest za firewallem czy nie.
Jak niebezpieczny jest dostęp do takich danych nie trzeba chyba specjalnie szczegółowo opisywać. Lista połączeń może wskazać urządzenie z nieaktualnym softwarem, jak na przykład telefon ze starą wersją Androida. Stalkerzy natomiast z łatwością sprawdzą czy śledzona przez nich osoba odwiedziła daną lokalizację.
Zobacz: Czym jest i jak działa access point? Jakie urządzenie kupić?
Jakie są zalecenia Linksysa w związku z wykryciem tej dziury? Otóż… nieszczególne. Firma stwierdziła, że nie jest w stanie odtworzyć opisywanego problemu, więc ich zdaniem albo na atak podatne są tylko modele z bardzo starym softem, albo za wyłączonym firewallem. Wyraźnie widać tutaj pewną niezgodność wydarzeń, ciężko więc ustalić gdzie tak naprawdę leży przyczyna problemu. Póki co pamiętajcie przynajmniej o aktualizacjach i odpowiednich zabezpieczeniach w formie firewalla.