مسیریاب های خانگی تحت تاثیر صدها آسیب پذیری قرار گرفتند
به گزارش یزد بلاگ، به گزارش خبرنگاران به نقل از مرکز افتای ریاست جمهوری، موسسه ارتباطات Fraunhofer آلمان (FKIE) برای آنالیز آسیب پذیری های امنیتی شناخته شده در جدیدترین firmware ها مطالعه ای را روی 127 مسیریاب خانگی از 7 برند مختلف انجام داده است.
سفت افزار (Firmware) ، یک نوع برنامه کامپیوتری در سیستم های الکترونیکی و محاسباتی است که کنترل سطح پایین را برای سخت افزار یک دستگاه خاص فراهم می نماید.
سفت افزار می تواند یک محیط عملیاتی استاندارد برای نرم افزار دستگاه های با پیچیدگی بالا باشد (با ایجاد وابستگی کمتر به سخت افزار) یا می تواند برای دستگاه هایی که پیچیدگی کمتری دارند به عنوان سیستم عامل کل دستگاه، کنترل کامل، نظارت و پردازش داده ها را انجام دهد. نمونه های متداول از دستگاه های دارای سفت افزار شامل سیستم های داخلی کامپیوتری، لوازم خانگی، کامپیوترها، لوازم جانبی کامپیوتر و غیره هستند.
بر اساس این مطالعه، 46 نوع مسیریاب در یک سال گذشته حتی یک بار هم به روزرسانی امنیتی نشده اند و بسیاری از آنها تحت تأثیر صدها آسیب پذیری شناخته شده قرار گرفتند. همچنین فروشندگان بدون برطرف این آسیب پذیری ها بروزرسانی firmware را انجام می دهند، به این معنی که حتی اگر کاربر جدیدترین firmware را نیز نصب کند، مسیریاب آن همچنان آسیب پذیر است.
در این تحقیق همچنین آنالیز شده است که ASUS و Netgear در بعضی از جنبه های امنیت مسیریاب ها نسبت به D-Link ، Linksys ، TP-Link و Zyxel عملکرد بهتری دارند. پژوهشگران اما معتقدند که این صنعت برای تأمین امنیت مسیریاب های خانگی باید عملکرد بهتری نشان دهد.
به علاوه AVM، یک فراوری کننده مسیریاب آلمانی، تنها فروشنده ای است که کلیدهای رمزنگاری خصوصی را در سیستم عامل مسیریاب خود منتشر نکرده است. برای مثال مسیریاب Netgear R6800 حاوی 13 گذرواژه خصوصی است.
حدود 90 درصد مسیریاب های مورد مطالعه از سیستم عامل لینوکس استفاده می کردند. با این حال، با وجود ارائه بروزرسانی برای کرنل لینوکس، فراوریکنندگان firmware دستگاه خود را به روز رسانی نمی کردند.
تعداد زیادی از مسیریاب ها دارای گذرواژه کاملا شناسایی شده و یا ساده هستند، و یا دارای اطلاعات احرازهویت hard-code شده هستند که کاربران قادر به تغییر آنها نیستند.
این مطالعه 5 شاخص اصلی در firmware را مورد آنالیز قرار داده است تا رویکرد هر فراوریکننده نسبت به امنیت سایبری را ارزیابی کند. این موارد شامل آخرین به روزرسانی firmware؛ قدمت نسخه های firmware مسیریاب ها؛ استفاده از تکنیک های کاهش بهره برداری از اکسپلویت ها؛ وجود کلید رمزنگاری خصوصی یاغیر خصوصی؛ و وجود اطلاعات احرازهویت hard-code شده است.
این تحقیق به این نتیجه رسید که سازندگان مسیریاب ها در مقایسه با سازندگان سیستم عامل ها به طور قابل توجهی در ارائه به روزرسانی های امنیتی با تاخیر روبرو هستند.
نتایج یک مطالعه در آمریکا در سال 2018 توسط مؤسسه ACI که تعداد 186 مسیریاب اداری و خانگی از 14 فروشنده مختلف را مورد تجزیه و تحلیل قرار داده است نیز یافته های این تحقیق را تایید می نماید. در مطالعه موسسه ACI تعیین شد که تعداد 155 یا 83 درصد از firmwareهای مورد تحلیل در برابر حمله های سایبری احتمالی آسیب پذیر بوده و هر مسیریاب به طور متوسط 172 نوع آسیب پذیری دارد.
ACI سازندگان مسیریاب ها را برای عدم ارائه مکانیزم بروزرسانی اتوماتیک بر روی مسیریاب ها مورد انتقاد قرار داد. اغلب بروزرسانی ها فقط پس از حملات قابل توجه به مسیریاب ها، مانند بدافزار Mirai IoT و بدافزار VPNFilter ارائه شدند.
منبع: خبرگزاری مهرمجله زیتوا: مجله زیتوا | مجله خبری ایران و جهان پیرامون
banima.ir: قدرت گرفته از سیستم مدیریت محتوای بانیما