- روترهای آسمان یک نقص امنیتی جدی داشتند که تقریباً 6 میلیون مشتری را در معرض دسترسی از راه دور قرار داد.
- این آسیب پذیری در می 2020 کشف و گزارش شد و تنها اکنون، 18 ماه بعد برطرف شد.
- سوء استفاده[1965904]
یک نقص بزرگ در روترهای پهن باند Sky روی 6 میلیون مشتری تأثیر گذاشت که در معرض خطر از راه دور شبکه های خانگی خود قرار گرفتند. اگرچه این مشکل به محض کشف گزارش شد، اما این شرکت 18 ماه برای رفع آن زمان صرف کرد و مشتریان خود را در تمام این مدت در معرض خطر قرار داد. محققان تصمیم گرفتند که یافته های خود را پس از 90 روز استاندارد از زمانی که کاربرانی که از خانه کار می کنند تحت تأثیر قرار گرفته اند، فاش نکنند.
در ماه مه 2020، محققان یک آسیبپذیری مجدد DNS را در مسیریابهای Sky کشف کردند که به مهاجم اجازه میداد سیاست همان مبدأ را دور بزند، یک ویژگی مرورگر که مانع از تعامل برنامههای وب با دامنهها بدون رضایت کاربر میشود. این نقص روی کاربرانی که رمز عبور مدیریت روتر پیشفرض را تغییر ندادهاند (که متأسفانه در مورد تعداد زیادی از روترها صدق میکند) تأثیر میگذارد. با این حال، brute-forcing اعتبارنامه های غیر پیش فرض نیز یک گزینه بود.
سرور HTTP مخرب پس از چند ثانیه دیگر پاسخ نمیدهد، بنابراین مرورگر یک درخواست DNS دیگر ارسال کرد، اما اکنون سرور DNS مخرب با آدرس IP قربانی – روتر مشتری، پاسخ داد. در نتیجه، مرورگر کاربر آدرس IP روتر (192.168.0.1) را به عنوان IP زیر دامنه در نظر گرفت و به طور خطرناکی کنترل iframe را بر روی روتر داد.
پس از برقراری اتصال بار به روتر هدف، مهاجم میتواند مستقیماً به برنامه وب روتر متصل شود و کارهایی مانند راهاندازی سرور DMZ یا پیکربندی ارسال پورت برای افشای شبکه کاربر را انجام دهد.
این نقص امنیتی بر مدلهای زیر تأثیر گذاشت: Sky Hub 3، 3.5 و Booster 3 (ER110، ER115، EE120)، Sky Hub 2 و Booster 2 (SR102، SB601)، Sky Hub (SR101)، و Sky Hub 4 و تقویت کننده 4 (SR203، SE210).
در این ماه، بدافزار جدیدی که به زبان برنامه نویسی متن باز Golang (Go) نوشته شده بود کشف شد که دارای 33 سوء استفاده آماده استقرار برای هدف قرار دادن آسیب پذیری های یافت شده در میلیون ها روتر و دستگاه اینترنت اشیا است. همچنین، در ماه اکتبر، سیسکو تالو چندین آسیب پذیری را در روتر قابل حمل ZTE MF971R LTE کشف کرد.
