Routerele Cisco Linksys sunt vulnerabile atacurilor informatice „ziua zero”

0
Publicat:
Ultima actualizare:
Router-ul Linksys WRT54GL este modelul pe care a fost testată şi dovedită vulnerabilitatea FOTO thehackernews.com
Router-ul Linksys WRT54GL este modelul pe care a fost testată şi dovedită vulnerabilitatea FOTO thehackernews.com

O vulnerabilitate de tip „ziua zero” a fost descoperită la popularele routere Linksys produse de Cisco. Hackerii pot prelua controlul asupra acestora printr-un exploit confirmat de către cercetători, după ce l-au testat pe modelul WRT54GLWRT54GL.

Vulnerabilitatea „ziua zero” a fost descoperită de către consultanţii de specialitate de le DefenceCode, companie înfiinţată în 2010, specializată în cercetarea securităţii digitale. Specialiştii au anunţat Cisco şi producătorii lucrează la remedierea punctului slab.

Peste 70 de milioane de utilizatori deţin un router marca Cisco la nivel global, conform datelor făcute publice de companie.

DefenceCode a testat cu succes vulnerabilitatea pe popularul model WRT54GL şi avertizează că toate modelele care operează cu firmware 4.30.14 şi toate versiunile anterioare sunt încă vulnerabile, informează „The Hacker News”.

Echipa de specialişti de la DefenceCode a avut nevoie de doar 12 zile pentru a dezvolta un exploit care poate fi folosit de hackeri pentru a prelua controlul asupra routerelor wireless şi a deturna tot fluxul de informaţii procesate prin intermediul acestuia.

Ce este vulnerabilitatea „ziua zero”

Un atac sau o ameninţare „ziua zero” reprezintă un mod de a exploata o vunlerabilitate anterior necunoscută dintr-o aplicaţie pe calculator, cu sensul că atacul se produce chiar în „ziua zero” a descoperirii vulnerabilităţii, asupra căruia utilizatorii se sesizează abia în momentul atacului.

Aceasta înseamnă că dezvoltatorii au avut la dispoziţie exact zero zile pentru a evalua şi remedia vulnerabilitatea respectivă. Aplicaţiile de tip exploit de ziua zero, programe care profită de vulnerabilitate pentru a se insera şi ataca sistemul respectiv, sunt folosite de hackeri înainte ca dezvoltatorii acelui software să realizeze vulnerabilitatea.

Creatorii de programe malware pot exploata vulnerabilităţile de ziua zero pe mai multe căi. Una dintre ţintele preferate sunt browser-ele, din cauza largii lor distribuţii şi întrebuinţări. Programele pot fi şi ataşate unor e-mail-uri, exploatând astfel vulnerabilitatea aplicaţiilor care deschid documentul ataşat.

Fereastra de vulnerabilitate

Perioada dintre momentul în care vulnerabilitatea este exploatată şi până când dezvoltatorii furnizează programul care o remediază este fereastra în care programele sunt vulnerabile la atacuri de ziua zero.

·         Dezvoltatorul creează programul care conţine o vulnerabilitate, dar aceasta nu este cunoscută.

·         Atacatorul descoperă vulnerabilitatea înaintea dezvoltatorului (sau înainte ca acesta din urmă să o remedieze)

·         Atacatorul scrie şi distribuie un exploit

·         Dezvoltatorul sau utilizatorii finali descoperă vulnerabilitatea exploatată, iar producătorul este obligat să o remedieze cât mai rapid.

Colectarea şi folosirea informaţiilor referitoare la vulenrabilităţile de ziua zero este controversată, mulţi producători de sisteme de securitate cercetează sistematic acest aspect pentru a înţelege mai bine natura punctelor vulnerabile la atacuri informatice din partea hackerilor sau a viruşilor.

Tehnologie

Top articole

Partenerii noștri


Ultimele știri
Cele mai citite