新聞中心
美國安全研究人員發(fā)現(xiàn),華碩RT無線路由器的下載和更新服務(wù)是通過未加密的HTTP協(xié)議進行的,進而可能會遭到中間人攻擊。

專注于為中小企業(yè)提供網(wǎng)站設(shè)計、成都網(wǎng)站建設(shè)服務(wù),電腦端+手機端+微信端的三站合一,更高效的管理,為中小企業(yè)華安免費做網(wǎng)站提供優(yōu)質(zhì)的服務(wù)。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動了上千企業(yè)的穩(wěn)健成長,幫助中小企業(yè)通過網(wǎng)站建設(shè)實現(xiàn)規(guī)模擴充和轉(zhuǎn)變。
安全研究人員Longenecker在其博客中指出,華碩RT系列路由器只根據(jù)比較簡單的操作進程來決定是否進行更新或檢索必要的更新文件。整個過程是簡單而模糊,安全性比較低。另外這些路由器都是通過HTTP而不是HTTPS下載的,所以很難證實終端服務(wù)器是否來自華碩官方。
華碩RT路由器更新步驟
華碩RT系列路由器的更新只有兩個簡單的步驟:
1,一個包含最新固件設(shè)備的明文文件列表
2,下載一個路由器固件安裝包
步驟解釋:首先需要一個包含最新固件設(shè)備的明文文件列表。然后路由器會通過對下載文件的解析來檢查是否需要進行固件更新,如果確定需要更新,那么路由器就會自動進入下一個步驟 – 下載路由器固件安裝包。
現(xiàn)在的問題是攻擊者可以隨意的篡改列表和固件,鎖定受害者后劫持會話或攔截流經(jīng)路由器的流量。
攻擊者可以利用的腳本很多,而這些可以利用的腳本都是由于簡單的HTTP連接造成的。這是一個低級的錯誤,因為所有提供固件更新的鏈接都應(yīng)使用HTTPS協(xié)議。
受影響的版本
易受上述攻擊影響的華碩路由器版本有: RT-AC68U, RT-AC68U, RT-AC66R,RT-AC66U, RT-AC56R, RT-AC56U, RT-N66R, RT-N66U, RT-N56R 和RT-N56U。另外,據(jù)懷疑RT-N53, RT-N14U, RT-N16 和RT-N16R型號也存在相同的漏洞。
華碩官方對此漏洞給予了及時的處理。為了安全起見,華碩官方建議用戶直接從華碩官網(wǎng)上下載更新。
信息來源:http://www.hotforsecurity.com/blog/asus-wireless-routers-rt-series-vulnerable-to-man-in-the-middle-attacks-10702.html,
新聞標(biāo)題:華碩RT系列路由器存漏洞可能遭受中間人攻擊
文章源于:http://m.fisionsoft.com.cn/article/cogjeji.html


咨詢
建站咨詢
