ウィリアム・ギャラガー
· 1分で読めます
2014年以来データ漏洩を起こしている可能性のあるこの欠陥は、デフォルトのパスワードが変更されていないルーターを危険にさらす可能性があり、ハッカーが現実世界でデバイスやユーザーを物理的に見つけることさえ可能にする可能性がある。
研究者のトロイ・マーシュ氏は、現在使用されているLinksys製スマートWi-Fiルーター2万5000台以上に欠陥があり、ハッカーが重要なデータにアクセス可能であると主張している。サイバー脅威インテリジェンス企業Bad Packets Reportへの寄稿で、マーシュ氏は機密情報が漏洩していると主張しているが、メーカー側は現在これを否定している。
リンクシスは2013年にベルキンに買収され、その後ベルキンは2018年にフォックスコンに買収されたが、フォックスコンによると、同社のスタッフはマーシュ氏の調査結果を再現できなかったという。
「私たちは、公開されている最新のファームウェア(デフォルト設定)を使用して、Bad Packets によってフラグが付けられたルーター モデルをすぐにテストしましたが、問題を再現できませんでした」と Linksys はオンライン セキュリティ アドバイザリで述べています。「つまり、リモート攻撃者がこの手法を使用して機密情報を取得することは不可能であるということです。」
Linksysはさらに、この欠陥は2014年に修正されたためだと主張している。しかし、Mursch氏はこれに異議を唱えている。
「(この欠陥は)すでに修正されているはずでしたが、私たちの調査結果はそうではないことを示唆しています」とBad Packetsは述べています。「Linksysのセキュリティチームに連絡したところ、脆弱性を報告するようアドバイスを受けました。…調査結果を提出した後、レビュー担当のアナリストはこの問題を『該当なし/修正されない』と判断し、その後クローズしました。」
あなたのルーターがこのような方法で情報を漏らしている場合、ハッカーが入手できる可能性がある詳細情報には、現在接続されている、またはこれまで接続されていたすべてのデバイスの MAC アドレスが含まれます。
また、「ウィリアムのiPhone」のようなデバイス名に加え、デバイスがMac、PC、iOS、Androidデバイスであるかどうかも含まれる可能性があります。MACアドレスとLinksys Smart Wi-FiルーターのパブリックIPアドレスを組み合わせると、ハッカーが「ウィリアム」の位置情報を特定したり追跡したりできる可能性があると、マーシュ氏は主張しています。
しかし、もっと簡単にすぐに発見できるのは、ルーターのデフォルトの管理者パスワードが変更されているかどうかです。
この欠陥とLinksys/Belkinの対応は、Ars Technicaによって最初に報告されました。同誌は、影響を受けるルーターの数は減少傾向にあると指摘しています。最初の報告では25,617台でしたが、数日後に行われた再テストでは、21,401台の脆弱なデバイスが明らかになりました。
影響を受けると報告されている Linksys ルーター モデルの完全なリストは、Bad Packets サイトにあります。