最新网络产品文章

Image credit:

超过 21,000 台 Linksys 路由器外泄连接历史记录

然而厂商表示未能重现相关问题。

Eric Chan
2019 年 5 月 20 日, 早上 10:30

担当着把互联网带到你手上这一重要角色的路由器,自然会处理到所有连接设备的资料记录。安全研究员 Troy Mursch 就发现到 Linksys 有 33 个型号的路由器,包括 Max-Stream 和 Velop 型号都有外泄设备连接历史记录的可能,当中包括 MAC 地址、设备名称和 OS 版本。更叫人担心的是连路由器的默认密码有没有被修改都可以知道,在扫描过 21,401 至 25,617 台有漏洞的已连线路由器中,他指有 4,000 台路由器仍然在使用预设密码。

骇客只需要到路由器位址并简单运行设备列表请求,就可以获得上述提及的资料,而且防火墙功能不能起保护作用。Mursch 向 Ars Technica 表示,Linksys 虽然在 2014 年释出补丁,但也不能修复这漏洞。以上的数据要是落到恶意之徒手上,就可以通过分析连接的手机、设备是否在用有漏洞的旧版本系统,从而拣选甚至监视攻击目标。如果被发现路由器仍在使用预设密码,那更可能借此绑架机器并进行其他不法活动。

不过这漏洞是否如 Troy Mursch 所形容的危险呢?因为 Linksys 表示他们「没法重现」相关的问题,同时认为 Mursch 所发现的有问题路由器都是在使用旧版固件,或是防火墙功能没有开启。虽然双方对于这漏洞都有不同说法,但作为一般消费者就只能打着最坏打算,同时要采取自保的措施,包括确保路由器的固件版本是最新以及开启开火墙功能,最基本的是要换个路由器的密码吧。