ایتنا- این راه نفوذ مخفی میتواند برای تغییر تنظیمات مسیریاب مورد استفاده قرار گیرد.
یك راه نفوذ مخفی (backdoor) در سفتافزار مورد استفاده در چندین مسیریاب D-Link كشف شده است كه به فرد مهاجم اجازه میدهد تنظیمات دستگاه را تغییر دهد. این موضوع یك مشكل امنیتی جدی است كه میتواند برای جاسوسی مورد استفاده قرار گیرد.
به گزارش ایتنا از مرکز ماهر، یك محقق آسیبپذیریها در Tactical Network Solutions كه در ارتباطات بیسیم و سیستمهای embedded تخصص دارد، این آسیبپذیری را كشف كرده است.
وی در وبلاگ خود نوشت كه درصورتیكه رشته agent مرورگر كاربر به «xmlset_roodkcableoj۲۸۸۴۰ybtide» تغییر یابد، واسط وب برای برخی مسیریابهای D-Link میتواند مورد دستیابی قرار گیرد.
یك مهاجم با دسترسی به تنظیمات مسیریاب بهطور بالقوه این توانایی را پیدا میكند كه ترافیك اینترنت كاربر قربانی را از طریق سرور خود هدایت نماید و دادههای ترافیك رمز نشده وی را بخواند.
این محقق برای پیدا كردن سایر مدلهای مسیریابهای آسیبپذیر D-Link، از موتور جستجویی به نام Shodan استفاده كرده است كه برای كشف هر دستگاه متصل به اینترنت، از دوربینها گرفته تا مسیریابها، مورد استفاده قرار میگیرد.
مدلهای تحت تأثیر این آسیبپذیری شامل DIR-۱۰۰، DI-۵۲۴، DI-۵۲۴UP، DI-۶۰۴S، DI-۶۰۴UP، DI-۶۰۴+، TM-G۵۲۴۰ و احتمالاً DIR-۶۱۵میگردد. همین سفتافزار در مسیریابهای BRL-۰۴UR و BRL-۰۴CW كه توسط Planex ساخته میشوند نیز به كار میرود.
یك جستجوی وب نشان میدهد كه این رشته agent كاربر سه سال پیش در مطلبی در یك فروم روسی به كار رفته است كه این بدان معنا است كه مدتها است افرادی از این موضوع مطلع هستند.