كشف مهندس أمان Google عن وجود عيب في يوم واحد في أجهزة التوجيه المنزلية الذكية TP-Link
تم الكشف عن ثغرة أمنية في تؤثر على أجهزة التوجيه المنزلية الذكية TP-Link SR20 بشكل علني بعد أن فشلت الشركة في الاستجابة للكشف الخاص للباحث.
كشف ماثيو غاريت ، مهندس الأمن في Google ، عن الخطأ بعد أن فشلت الشركة في حل المشكلة في غضون 90 يومًا ، وهو إطار زمني تم إنشاؤه الآن في إطار الأمن السيبراني والذي يُعتبر فترة زمنية معقولة مقدمة للبائعين لإصلاح مشكلات الأمان المبلغ عنها.
عيب الأمان هو خطأ في تنفيذ تعليمات برمجية عشوائية (ACE) في يوم واحد في أجهزة توجيه TP-Link SR20 ، وهي منتجات ثنائية النطاق بتردد 2.4 جيجاهرتز / 5 جيجاهرتز توصف بأنها أجهزة توجيه مناسبة للتحكم في أجهزة المنزل الذكي وإنترنت الأشياء (IoT) مع تقليل الوقت خطر الاختناقات.
يدعم SR20 أيضًا الأجهزة التي تستخدم بروتوكولي ZigBee و Z-Wave.
كما هو موثق في خلاصة محادثة Twitter هذه ، كشف Garrett عن النتائج التي توصل إليها إلى TP-Link منذ أكثر من 90 يومًا عبر نموذج الكشف الأمني عبر الإنترنت للشركة.
على الرغم من أن الباحثين الواعدين TP-Link سيستمعون إلى الرد في غضون ثلاثة أيام عمل ، وبعد أسابيع ، لم يكن هناك استجابة. فشلت أيضًا محاولات الاتصال بـ TP-Link من خلال قنوات أخرى.
CNET: برنامج جمع سجلات الهاتف DEA يحتاج إلى مزيد من المراجعة ، حسب قول وزارة العدل
وفقًا لـ Garrett ، تكمن المشكلة في العملية التي تعمل بها أجهزة توجيه TP-Link بشكل متكرر تسمى "tddp" ، بروتوكول تصحيح أخطاء جهاز TP-Link. تعمل هذه العملية على مستوى الجذر ويمكن أن تبدأ شكلين من الأوامر ؛ نوع واحد لا يتطلب مصادقة - نوع واحد - والآخر لا ، مصنفة على أنها النوع الثاني.
تكشف مشكلة عدم حصانة جهاز التوجيه SR20 عن بعض أوامر النوع الأول ، أحدها - الأمر 0x1f ، طلب 0x01 - يبدو أنها للتحقق من صحة التكوين.
يقول مهندس الأمن "أنت ترسلها إلى اسم ملف ، فاصلة منقوطة ، ثم حجة". "يتصل الموجه مرة أخرى بالجهاز الطالب عبر TFTP ، ويطلب اسم الملف عبر TFTP ، ويستورده إلى مترجم LUA ويمرر الوسيطة إلى دالة config_test () في الملف الذي تم استيراده للتو. يعمل المترجم الفوري كجذر."
TechRepublic: تمكن عدم الحصانة في MikroTik RouterOS من استغلال هجوم الحرمان من الخدمة بسهولة
ستسمح طريقة os.execute () بعد ذلك للمهاجم بالتشغيل كجذر مثل تنفيذ ما يحلو له على شبكة محلية ، مما قد ينتج عنه الاختطاف الكامل لجهاز عرضة للإصابة بهجمات الفيروسات.
"توقف عن شحن شياطين تصحيح الأخطاء في البرامج الثابتة للإنتاج ، وإذا كان لديك نموذج ويب لإرسال مشكلات الأمان ، فعليك مطالبة شخص ما بالرد عليه" ، أضاف Garrett ، فيما يتعلق بـ TP-Link.
راجع أيضًا: يقوم برنامج ASUS Live Update المختطف بتثبيت Backdoors على عدد لا يحصى من أجهزة الكمبيوتر في جميع أنحاء العالم
تم نشر مزيد من التفاصيل الفنية المتعلقة بالثغرة الأمنية في منشور مدونة كتبه مهندس الأمن. كما تم إصدار كود إثبات الفكرة (PoC).
ليس وضع TP-Link هو المشكلة الأمنية المتعلقة بالموجه التي تظهر هذا الأسبوع. انتهت Cisco أيضًا بالمقعد الساخن بعد فشلها في تصحيح موجهات Cisco RV320 و RV325 WAN VPN بشكل صحيح ضد الهجمات البعيدة.
لقد وصلت ZDNet إلى TP-Link وسيتم تحديثها إذا استمعنا مرة أخرى
إرسال تعليق