幾個月前,安全研究公司Compass Security and Shell Shock Labs的人們已經發現了幾個NetGear Soho(小型辦公室)路由器的脆弱性,已被公開利用,允許黑客將網絡流量重定向到其服務器。
7月,Compass Security的Daniel Haake私下披露了安全缺陷。此外,9月,Shell Shock Labs還公開披露了該漏洞。
來自美國的安全研究人員喬·吉隆(Joe Giron)是採訪在一個媒體上,確認黑客在9月28日在其Netgear路由器中開發了一個安全漏洞。吉隆確實說他的瀏覽數據已發送到可疑的互聯網地址。
吉隆說:“通常,我將我的[IP地址]設置在我的[IP地址]上,這不是另一回事。” “兩到三天,我所有的DNS流量都被發送給他們。”
同時,在另一份報告中,Compass Security的Alexandre Herzog說受害人在對路由器中不穩定背後的原因進行調查後發現了襲擊。受害人發現DNS查詢已重定向到黑客服務器。然後將受害者的IP地址提供給指南針之一,以進行進一步審查。
Compass表示,它能夠從黑客服務器下載數據,這表明其他路由器已被黑客入侵。
赫爾佐格解釋說:“攻擊的唯一先決條件是攻擊者可以到達網絡管理接口,默認情況下可以在內部網絡中實現。” “使用啟用遠程管理(默認情況下),攻擊只需要連接到Internet即可利用缺陷。具有物理訪問路由器的攻擊者無論如何都會顛覆它。”
同時,Netgear指出安全缺陷是嚴重的,影響不到5,000個設備。
具體而言,九個NetGear模型是做作的由安全漏洞,包括NetGear_WNR618,NetGear_JNR1010V2,NetGear_Wnr614,NetGear_Jnr3000,NetGear_Wnr2020,NetGear_JWNR2000V5,NetGear_JWNR201010V5,NetGear_jwnr2010v5,NetGear_n300和NetGear_n300和NetGear___r3225250。
Netgear產品管理高級總監Jonathan Wu聲稱,安全漏洞確實是嚴重的,因為它允許黑客訪問沒有登錄憑據的路由器設置。
吳說:“嘿,可以更改設置,將交通引導到您不希望去的地方。”
Netgear確認了在漏洞影響的設備上的固件補丁,將於10月14日到達。