TP-Link-rutere er sårbare for eksterne innbruddsangrep, men brukere er også skyldige
Tusenvis av TP-Link-rutere, en av de vanligste og attraktive enhetene for hjemmenettverk, kan være sårbare. Tilsynelatende kan en feil i den ikke-oppdaterte firmware potensielt tillate at selv eksterne brukere som sniker på internett, kan ta kontroll over enheten. Selv om selskapet kan være ansvarlig for sikkerhetsfeilen, indikerer selv kjøpere og brukere delvis feil, men sikkerhetsanalytikere som oppdaget det samme.
Noen TP-Link-rutere som ikke er oppdatert, kan tydeligvis bli kompromittert på grunn av sikkerhetsfeil. Sårbarheten gjør det mulig for enhver dyktig angriper å få ekstern tilgang til ruteren som har feilen i fastvaren eksternt. Imidlertid er feilen avhengig av uaktsomhet fra sluttbrukeren av ruteren også. Sikkerhetsforskere bemerket at utnyttelsen trenger brukeren til å beholde ruteren som standard påloggingsinformasjon for å fungere. Unødvendig å si, mange brukere endrer aldri ruteren standardpassord.
Andrew Mabbitt, grunnleggeren av det britiske cybersecurity-firmaet Fidus Information Security, var den første som identifiserte og rapporterte om sikkerhetsfeilen i TP-Link-rutere. Faktisk hadde han offisielt avslørt den eksterne kodeutførelsesfeilen til TP-Link helt tilbake i oktober 2017. TP-Link noterte seg det samme, og hadde senere gitt ut en oppdatering noen uker senere. I følge rapporten var den sårbare ruteren den populære TP-Link WR940N. Men historien endte ikke med WR940N. Router som gjør selskaper bruker rutinemessig de samme kodelinjene i forskjellige modeller. Dette er nøyaktig hva som skjedde da TP-Link WR740N også var sårbar for den samme feilen.
Det er unødvendig å legge til at sikkerhetsproblemer i en ruter er svært farlig for hele nettverket. Endring av innstillinger eller rot med konfigurasjonene kan hemme ytelsen alvorlig. Videre kan diskret endring av DNS-innstillinger enkelt sende intetanende brukere til falske sider med finansielle tjenester eller andre plattformer. Å lede trafikk til slike phishing-nettsteder er en av måtene å stjele påloggingsinformasjonen.
Det er interessant å merke seg at selv om TP-Link var ganske rask med å lappe sikkerhetsproblemet i ruterne, var den oppdaterte fastvaren ikke tilgjengelig for nedlasting før nylig. Tilsynelatende var ikke den korrigerte og oppdaterte firmware for WR740N som vil gjøre den immun mot utnyttelsen, tilgjengelig på nettstedet. Det er betenkelig å merke seg at TP-Link kun gjorde firmware tilgjengelig på forespørsel, som angitt av en TP-Link-talsperson. Da han ble spurt, uttalte han at oppdateringen var "tilgjengelig for øyeblikket på teknisk support."
Det er en vanlig praksis for rutetransport selskaper å sende ut firmwarefiler via e-post til kunder som skriver til dem. Det er imidlertid viktig at selskaper frigjør oppdaterte firmwareoppdateringer på nettstedene sine, og om mulig varsler brukere om å oppdatere enhetene sine bemerket Mabbitt.