یک کمپانی امنیتی اعلام نموده که طبق نتایج تحقیقاتی که صورت داده و بر حسب وجود اشتباهی ساده، میلیون ها روتر وای فای در معرض آسیب پذیری و خطر نفوذ قرار دارند. این شرکت که SEC Consult Vulnerability Lab نام دارد حفره ای را در درایور مرتبط به قابلیت NetUSB کشف نموده که
وبسایت Ars Technica از آن با عنوان amateurish (آماتوروار) یاد می نماید.امکان و تکنولوژی NetUSB توسط کمپانی تایوانی KCodes توسعه یافته و درایور آن قابلیت برقراری ارتباط کامپیوترها با ابزارهایی که از طریق پورت USB به روتر متصل شده و در شبکه قرار گرفته اند را فراهم می آورد و بدین ترتیب انواع و اقسام روترهایی که دارای ویژگی اتصال با ابزارهای USB هستند از درایور مشکل دار مورد بحث بهره می گیرند.
در ادامه با دیجیاتو همراه باشید.
متاسفانه درایور مذکور دارای نقطه ضعف یا خطایی است که در اصطلاح از آن با عنوان “سر ریز بافر” یاد می گردد و وقتی دیوایسی نام خودش را با بیش از ۶۴ کاراکتر به جهت برقراری ارتباط، به روتر ارسال نماید این درایور با مشکل مواجه می شود.
تحقیقات نشان می دهند همین سر ریز ساده یا تعداد کاراکترهای بیشتر از حد مجاز می تواند برای کرش نمودن روتر، حملات محروم سازی از سرویس (در اصطلاح رایج تر DoS attack) و یا حتی اجرای کدهای مخرب به صورت ریموت استفاده گردد.
حملات مبتنی بر سر ریز بافر و ضعف های مرتبط به این مسئله در دهه ی نود بسیار رایج بودند و این روزها به ندرت دیده می شود که چنین نقطه ضعفی توسط مهاجمین مورد بهره برداری قرار گیرد، به همین دلیل هم وبسایت Ars Technica همانطوری که در ابتدای مطلب اشاره شد برای خلا مورد بحث عنوان amateurish یا آماتور وار را برگزیده است.
خوشبختانه SEC Consult فهرستی از روترهای آسیب پذیر برندهای مختلف را در این آدرس اینترنتی منتشر نموده و در فهرست مذکور نام مدلهایی از کمپانی های مختلفی همچون Netgear، D-Link، TP-Link، Western Digital و… به چشم می خورد.
از سوی دیگر Netgear اعلام کرده حتی اگر امکان NetUSB غیر فعال باشد، بازهم حفره ی امنیتی بر روی روترها پابرجا و قابل بهره برداری خواهد بود و لذا به روز رسانی firmware این دیوایس ها ضروری به نظر می رسد.
TP-Link خبر داده آپدیت لازم را به زودی و تا پایان ماه عرضه خواهد نمود اما در مورد سایر تولید کنندگان و اینکه چه زمانی به روز رسانی هایشان را ارائه خواهند کرد هنوز اطلاعاتی در دسترس نیست.
منبع:
دیجیانو
دستشون درد نکنه با این کشف مسخرشون واقعا ! طرف باید یو اس بی ، وای فای داشته باشه ... بعد حالا این همشم نیست باید حتما دیوایسی که بهش وصل میشه بیشتر از 64 تا کارکتر داشته باشه !!! یعنی تقریبا نزدیک به صفر درصد امکان داره کسی بتونه از این باگ استفاده کنه ...
حساب کن باید 64 تا حرف یا عدد بیشتر باشه ...
12345678912345678912345678912345678912345678912345678912345678912
یعنی طرف باید دیوایسش اینقدر حرف حداق داشته باشه تا بشه از این باگ استفاده کرد !
کاملا" معلومه چرا طی این چند سال که وای فای آمده این حفره امنیتی رو نتونستن پیدا کنن ، چون عملا" کسی نمی تونه از این حفره امنیتی استفاده کنه ... و باید بهش علاوه بر آماتور وار ، لفب "حفره امنیتی به درد نخور" رو هم داد.
@Angel of Death 83490 گفته:
دستشون درد نکنه با این کشف مسخرشون واقعا ! طرف باید یو اس بی ، وای فای داشته باشه ... بعد حالا این همشم نیست باید حتما دیوایسی که بهش وصل میشه بیشتر از 64 تا کارکتر داشته باشه !!! یعنی تقریبا نزدیک به صفر درصد امکان داره کسی بتونه از این باگ استفاده کنه ...
حساب کن باید 64 تا حرف یا عدد بیشتر باشه ...
12345678912345678912345678912345678912345678912345678912345678912
یعنی طرف باید دیوایسش اینقدر حرف حداق داشته باشه تا بشه از این باگ استفاده کرد !
کاملا" معلومه چرا طی این چند سال که وای فای آمده این حفره امنیتی رو نتونستن پیدا کنن ، چون عملا" کسی نمی تونه از این حفره امنیتی استفاده کنه ... و باید بهش علاوه بر آماتور وار ، لفب "حفره امنیتی به درد نخور" رو هم داد.
متن رو با دقت بخونید.
usb وصل شده باید بیش از 64 کاراکتر داشته باشد
@H.A.M.I.D 83527 گفته:
متن رو با دقت بخونید.
usb وصل شده باید بیش از 64 کاراکتر داشته باشد
و وقتی دیوایسی نام خودش را با بیش از ۶۴ کاراکتر به جهت برقراری ارتباط، به روتر ارسال نماید این درایور با مشکل مواجه می شود.
خوب الان مشکل چیه ؟ منم همینو گفتم دیگه !
چند نفر میشناسی دیوایسشون بیشتر از 64 تا کاراکتر داشته باشه ؟!
دوستان این باگ چیز خاصی نیس
همه میتونن پشت مودمشونو نگاه کنن
یه دکمس به نام wsp
با این دکمه براحتی میتونین با لب تاپ یا موبایل بدون رمز وصل بشید
وقتیم رمزو عوض کنه تاثیری نداره
خیلی ساده
هدف را در نظر بگیرید نه راه حل((200))(چه جمله ای گفتم!!!!)