เราเตอร์ที่ขายดีที่สุดของ TP-Link ใน Amazon มีข้อบกพร่องร้ายแรง

ไม่น่าเชื่อว่าหนึ่งในเราเตอร์ที่ได้รับความนิยมและใช้กันอย่างแพร่หลายนั้นจำหน่ายพร้อมเฟิร์มแวร์ที่ล้าสมัยและมีข้อบกพร่อง นั่นคือสิ่งที่เกิดขึ้นกับ TP-Link AC1200 อาร์เชอร์ C50 (v6) ซึ่งเป็นหนึ่งในสินค้าขายดีที่สุดใน Amazon แต่นอกเหนือจากการมีเฟิร์มแวร์ที่ล้าสมัยแล้ว ยังทำให้เกิดข้อผิดพลาดในอินเทอร์เฟซเว็บ เนื่องจากมีการเข้ารหัสที่อ่อนแอซึ่งสามารถเปิดเผยอุปกรณ์ทั้งหมดของเจ้าของได้

เราเตอร์ที่ขายดีที่สุดของ TP-Link ใน Amazon มีข้อบกพร่องร้ายแรง

เราเตอร์ยอดนิยมของ TP-Link มีข้อบกพร่องที่สำคัญ

กลุ่มนักวิจัยด้านความปลอดภัยของ Cybernews ได้ทำการวิเคราะห์เราเตอร์ TP-Link AC1200 Archer C50 (v6) อย่างละเอียดแล้ว และพบว่ามีหลายตัว ข้อบกพร่องที่สำคัญและไม่ได้รับการแก้ไข . ทั้งหมดนี้ส่งผลต่อเวอร์ชันเฟิร์มแวร์และแอปพลิเคชันเว็บอินเทอร์เฟซของคุณ ปัญหาคือขายหมดยุค ไม่มีปัญหาเหล่านั้นได้รับการแก้ไข

พวกเขาได้ค้นพบข้อบกพร่องที่สำคัญเช่นนั้น WPS เปิดใช้งานอยู่ โดยค่าเริ่มต้น สิ่งที่จะอนุญาตให้ผู้โจมตีใช้ประโยชน์จากมันด้วยกำลังดุร้าย นอกจากนี้ ข้อมูลประจำตัวของผู้ดูแลระบบและไฟล์สำรองการกำหนดค่าจะถูกเข้ารหัสโดยใช้โปรโตคอลที่อ่อนแอและไม่ปลอดภัย ดังนั้นจึงเปิดเผยต่อผู้โจมตีที่อาจเกิดขึ้น

แต่นอกจากนี้แล้ว แอปพลิเคชั่นเว็บอินเตอร์เฟสของเราเตอร์ มีข้อบกพร่องด้านความปลอดภัยที่ร้ายแรงซึ่งอนุญาตให้เปิดเผยที่อยู่ IP ส่วนตัว การเข้ารหัส HTTPS ที่อ่อนแอ หรือแม้แต่การคลิกแจ็คหรือคลิกแจ็ค

ทั้งหมดตามที่รายงานโดย ไซเบอร์นิวส์ ไปที่ TP-Link เมื่อวันที่ 18 กรกฎาคม พวกเขาตรวจพบ 39 ข้อบกพร่องด้านความปลอดภัย . ในจำนวนนี้ มี 24 รายการที่อาจมีอยู่ในเฟิร์มแวร์ของเราเตอร์นี้ ในขณะที่อีก 15 รายการที่เหลือไม่สามารถใช้ประโยชน์ได้

จุดอ่อนที่เป็นอันตราย

ในบรรดาข้อบกพร่องเหล่านี้ นักวิจัยด้านความปลอดภัยได้เน้นย้ำถึงข้อบกพร่องบางประการ ที่แรกก็คือ a ใช้หลังจากฟรี ช่องโหว่ ในกรณีนี้ จะช่วยให้ผู้โจมตีสามารถดำเนินการโจมตีแบบปฏิเสธบริการได้โดยการลบเนมสเปซเครือข่าย

ข้อบกพร่องที่น่าสังเกตอีกประการหนึ่งคือผ่าน PPPoL2TP ซึ่งอาจทำให้ผู้โจมตีสมมุติฐานได้รับสิทธิพิเศษในเครือข่าย นอกจากนี้ ผ่าน ช่องโหว่ cURL พวกเขา สามารถบันทึกข้อมูลที่เป็นความลับหรือข้อมูลของผู้ใช้เองได้

เราเตอร์ TP-Link Archer C50

แอปพลิเคชั่นเว็บอินเตอร์เฟสที่มีช่องโหว่

ในทางกลับกัน พวกเขายังทำการทดสอบการเจาะที่แตกต่างกันด้วย nmap, BurpSuite และ OWASP ZAP เพื่อตรวจสอบการใช้งานเว็บอินเตอร์เฟส เจออีกแล้ว จุดอ่อนที่สำคัญ ที่อาจนำไปใช้ประโยชน์ได้

แอพลิเคชัน ไม่รองรับ HTTPS โดยค่าเริ่มต้น ซึ่งเป็นสิ่งที่จะทำให้ผู้โจมตีสามารถสกัดกั้นการจราจรได้ นอกจากนี้ เมื่อใช้งาน HTTPS จะใช้โปรโตคอลการเข้ารหัส TLS 1.0 และ TLS 1.1 ซึ่งล้าสมัยและอ่อนแอ

ควรสังเกตด้วยว่าแอปพลิเคชันนี้ใช้ การเข้ารหัส Base64 แผนงานที่ผู้โจมตีสามารถใช้ประโยชน์และดำเนินการโจมตี Man in the Middle แต่สิ่งเหล่านี้เป็นเพียงจุดอ่อนบางส่วนที่ส่งผลกระทบ

นักวิจัยคนเดียวกันระบุว่าช่องโหว่เก่าบางจุดได้รับการแก้ไขแล้วในเฟิร์มแวร์เวอร์ชันปัจจุบัน แม้ว่าจะมีบางส่วนเพียงบางส่วนเท่านั้น

เราเตอร์ไม่ปลอดภัยจนกว่าจะอัปเดต

ดังนั้นเราจึงสรุปได้ว่าเราเตอร์ TP-Link AC1200 Archer C50 (v6) อย่างน้อยก็วันนี้ไม่ปลอดภัย คุณต้องได้รับ อัพเดททันที และให้ผู้ใช้ติดตั้งเพื่อแก้ไขช่องโหว่ทั้งหมดที่พบ

สิ่งสำคัญคือต้องมีเราเตอร์ที่ติดตั้งเฟิร์มแวร์เวอร์ชันล่าสุดอยู่เสมอ นี่คือสิ่งที่ผู้ใช้มักมองข้ามและเป็นความผิดพลาดครั้งใหญ่เนื่องจากอาจทำให้คุณถูกโจมตีได้ แต่แน่นอน เราได้เห็นแล้วว่าแม้ในกรณีนี้พวกเขาจะขายอุปกรณ์ที่มีเฟิร์มแวร์ที่ล้าสมัย ดังนั้นผู้ใช้ที่ได้รับอุปกรณ์นั้นจะไม่ได้รับการป้องกันทันที