D-Link 850L
D-Link DIR 850L chứa các lỗ hổng nghiêm trọng như Cross-site scripting (XSS), thiếu cơ chế bảo vệ firmware, lỗ hổng backdoor và các lỗ hổng vượt quyền khác. Nếu bị khai thác thành công, các lỗ hổng cho phép tin tặc can thiệp vào kết nối, tải firmware độc hại vào bộ định tuyến.
Nhà nghiên cứu Pierre Kim đã từng phát hiện ra một vài lỗ hổng trên thiết bị định tuyến D-Link DWR-932B vào năm ngoái nhưng bị nhà sản xuất đến từ Đài Loan ngó lơ, nay đã phát hiện thêm 10 lỗ hổng khác.
D-Link DWR-932B
Danh sách 10 lỗ hổng trên thiết bị định tuyến D-Link 850L bao gồm:
- Thiếu cơ chế bảo vệ Firmware: Do không có cơ chế bảo vệ thành phần điểu khiển, tin tặc có thể tải lên một bộ điều khiển độc hại mới. Firmware dành cho D-Link 850 RevA không có mật khẩu, D-Link 850L RevB được bảo vệ bởi mật khẩu được mã hóa cứng.
- Lỗ hổng XSS: Cả hai tính năng LAN và WAN của D-Link 850L RevA đều chứa lỗ hổng XSS, cho phép tin tặc thực hiện tấn công người dùng nhằm đánh cắp cookie.
- Lỗ hổng lấy mật khẩu quản trị và thêm người dùng toàn quyền truy cập vào bộ định tuyến thông qua giao thức của MyDLink.
- Giao thức đám mây yếu: Giao thức MyDLink hoạt động thông qua kênh TCP không được mã hóa.
- Truy cập backdoor.
- Khóa riêng tư được mã cứng trên firmware.
- Không có cơ chế kiểm tra xác thực,
- Quyền quản lý tệp tin yếu và lưu trữ thông tin đăng nhập dưới dạng văn bản rõ ràng.
- Các máy trạm nội bộ sử dụng DHCP có thể bị tấn công đưa mã độc vào chiếm quyền kiểm soát thiết bị.
- Lỗ hổng tấn công từ chối dịch vụ khiến bộ định tuyến bị treo.
Theo Kim, Dlink 850L là một bộ định tuyến thiết kế kém với rất nhiều lỗ hổng, có thể bị tấn công từ nhiều phía. Vấn đề bảo mật của các sản phẩm D-Link đã từng bị Ủy ban thương mại liên bang FTC chất vấn trong năm nay, cáo buộc D-Link đã để hàng ngàn khách hàng có nguy cơ bị tin tặc tấn công.