压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

華碩RT系列路由器存漏洞 可能遭受中間人攻擊

  美國安全研究人員發現,華碩RT無線路由器的下載和更新服務是通過未加密的HTTP協議進行的,進而可能會遭到中間人攻擊。

  安全研究人員Longenecker在其博客中指出,華碩RT系列路由器只根據比較簡單的操作進程來決定是否進行更新或檢索必要的更新文件。整個過程是簡單而模糊,安全性比較低。另外這些路由器都是通過HTTP而不是HTTPS下載的,所以很難證實終端服務器是否來自華碩官方。

  華碩RT路由器更新步驟

  華碩RT系列路由器的更新只有兩個簡單的步驟:

  1,一個包含最新固件設備的明文文件列表

  2,下載一個路由器固件安裝包

  步驟解釋:首先需要一個包含最新固件設備的明文文件列表。然后路由器會通過對下載文件的解析來檢查是否需要進行固件更新,如果確定需要更新,那么路由器就會自動進入下一個步驟 – 下載路由器固件安裝包。

  現在的問題是攻擊者可以隨意的篡改列表和固件,鎖定受害者后劫持會話或攔截流經路由器的流量。

  攻擊者可以利用的腳本很多,而這些可以利用的腳本都是由于簡單的HTTP連接造成的。這是一個低級的錯誤,因為所有提供固件更新的鏈接都應使用HTTPS協議。

  受影響的版本

  易受上述攻擊影響的華碩路由器版本有: RT-AC68U, RT-AC68U, RT-AC66R,RT-AC66U, RT-AC56R, RT-AC56U, RT-N66R, RT-N66U, RT-N56R 和RT-N56U。另外,據懷疑RT-N53, RT-N14U, RT-N16 和RT-N16R型號也存在相同的漏洞。

  華碩官方對此漏洞給予了及時的處理。為了安全起見,華碩官方建議用戶直接從華碩官網上下載更新。

 

上一篇:智能無懼挑戰 山石網科轟動RSA2015

下一篇:SQL注入攻擊的沉重代價