AT&T routerfejl sætter millioner i fare

I mange hjem er routeren porten til den brede og vilde verden på internettet. Det er den lille gadget, du forbinder dine enheder til til internetadgang. Det er en vigtig komponent i vores internetforbundne husstande og virksomheder.

Men ligesom vores computere og andre smarte apparater er din ydmyge router også sårbar over for sikkerhedstrusler, angreb og sårbarheder. Det er vigtigt at kontrollere dem for mangler for at holde dit tilsluttede hjem sikkert.

For millioner af AT & T-U-vers-abonnenter er den tid desværre nu.



Fem kritiske sikkerhedsfejl blev opdaget på Arris-modemer / routere, der ofte bruges af AT&T U-vers-kunder. De involverede modeller er Arris NVG589 og NVG599 med den nyeste firmware 9.2.2 installeret.


wifi når ikke mit værelse

I et blogindlæg, der beskrev sikkerhedsfejlene, skrev Joseph Hutchins, at det er usikkert, om disse mangler blev introduceret af producenten selv eller utilsigtet blev tilføjet senere af AT&T.



Hvordan det? Han sagde, at internetudbydere som AT&T har myndighed til at tilpasse softwaren til de routere, de udsteder, inden de leveres til forbrugeren. Den brugerdefinerede kode bruges normalt til fjernhjælp, såsom kundesupport og enhedsdiagnostik.

Men stadig, ifølge Hutchins, uanset hvordan sårbarhederne blev introduceret, 'er det internetudbyderens ansvar at sikre, at deres netværk og udstyr giver et sikkert miljø for deres slutbrugere.'

Eksponeret superbrugerkonto

Én sårbarhed beskrives især som et resultat af 'ren uforsigtighed, hvis ikke helt forsætlig.'



Det blev opdaget, at den seneste firmwareopdatering til Arris-modeller NVG589 og NVG599 aktiverede SSH, men også offentligt eksponerede den hardkodede brugernavn / adgangskode-kombination for en superbrugerkonto. En angriber kan derefter bruge disse legitimationsoplysninger til ekstern forbindelse til routeren og derefter ændre netværksindstillinger og endda omdirigere al internettrafik gennem en ondsindet server.

Hutchins sagde, at selv om dette er den mindst almindelige sårbarhed, der blev opdaget, er det stadig 'ganske uacceptabelt', da det sætter folk i 'unødvendig risiko for tyveri og svig.' Han sagde også, at '[det] er svært at tro, at ingen udnytter allerede denne sårbarhed. ”

Fejl ved indsprøjtning af sag

En mere kritisk sårbarhed er en 'saginjektion' -fejl på NVG599-modemet. Dette tillader dybest set en angriber at indsætte annoncer eller endda malware i ikke-krypteret webtrafik. Baseret på indsamlede data er der i øjeblikket ca. 220.000 routere offentligt udsat for denne fejl.



Brute force angreb baseret på MAC-adresse

Den mest udbredte fejl, der påvirker det største antal routere, er en firewall-bypass, som en angriber kan bruge til at brute tvinge en port på enheden ved blot at få sin MAC-adresse. Denne fejl kan derefter åbne en uautoriseret forbindelse mellem angriberen og målenheden. Ifølge Hutchins er det med denne fejl, hvis nogen kender din offentlige IP-adresse, 'er du i øjeblikket fare for indtrængen.'



Antallet af berørte routere er stadig uklart, men Hutchins advarede om, at firewall-bypass-fejl påvirker alle Arris-byggede AT&T U-vers-routere, og dette sætter millioner af kunder i fare.

Flere sikkerhedsfejl

En anden sårbarhed er en informationsfejl, der kan give en angriber vigtige detaljer om routeren. Ifølge Hutchins kræver det imidlertid viden om routerens nøjagtige serienummer, så det er ikke kritisk lige nu.



En anden fejl involverer en sikker server med ubestemte anvendelser, der kører på port 49955 af de berørte routere. Denne server bruger tilsyneladende standardoplysninger til grundlæggende tilladelse (brugernavn 'tech' med et tomt adgangskodefelt), hvilket efterlader den meget sårbar over for uautoriseret adgang.


samsung vaskemaskine sprænge

Trin til selvbegrænsning

Heldigvis sørgede Hutchins for 'selvdæmpende' trin til, hvordan man løser disse fem fejl lige nu. Nogle af instruktionerne er lange og detaljerede, så jeg foreslår, at du læser hele blogindlægget her for de komplette trin.





Den mest ligefremme løsning er den udbredte firewall-bypass-fejl, som enhver med grundlæggende routeradministrationsevner kan gøre. Hvis du er en AT&T U-vers-abonnent med de berørte Arris-routere, foreslår jeg, at du foretager rettelsen så hurtigt som muligt.

En talsperson for Arris bekræfter efter sigende, at virksomheden nu foretager en fuld undersøgelse og vil 'hurtigt tage de nødvendige handlinger for at beskytte abonnenterne', der bruger deres enheder.

Hvis nogen af ​​disse fejl viser sig at være så kritisk, som de er beskrevet, kan vi forvente firmwareopdateringer til Arris NVG589 og NVG599-routerne snart, så se efter, om der er opdateringer så ofte som du kan.

Klik her for at lære, hvordan du kontrollerer for router firmwareopdateringer, og hvorfor det er vigtigt.

Mere fra:

3 måder hackere skjuler malware på Facebook



5 skjulte Facebook-tricks, du har brug for for at begynde at bruge

Brug for et kundesupportnummer til Facebook? Læs dette først