Bộ định tuyến TP-Link dễ bị tấn công xâm nhập từ xa, nhưng người dùng cũng đáng trách
Hàng nghìn bộ định tuyến TP-Link, một trong những thiết bị phổ biến nhất và có giá hấp dẫn cho mạng gia đình, có thể dễ bị tấn công. Rõ ràng, một lỗi trong phần sụn chưa được vá có thể cho phép ngay cả những người dùng từ xa rình mò trên internet chiếm quyền điều khiển thiết bị. Mặc dù công ty có thể phải chịu trách nhiệm về lỗ hổng bảo mật, nhưng ngay cả người mua và người dùng cũng có một phần lỗi, nhưng các nhà phân tích bảo mật đã phát hiện ra điều tương tự.
Một số bộ định tuyến TP-Link chưa được cập nhật, rõ ràng có thể bị xâm nhập do lỗi bảo mật. Lỗ hổng cho phép bất kỳ kẻ tấn công có kỹ năng thấp nào có thể truy cập từ xa vào bộ định tuyến có lỗ hổng trong phần sụn. Tuy nhiên, lỗi này cũng phụ thuộc vào sự sơ suất của người dùng cuối của bộ định tuyến. Các nhà nghiên cứu bảo mật lưu ý rằng việc khai thác cần người dùng giữ lại thông tin đăng nhập mặc định của bộ định tuyến để hoạt động. Không cần phải nói, rất nhiều người dùng không bao giờ thay đổi mật khẩu mặc định của bộ định tuyến.
Andrew Mabbitt, người sáng lập công ty an ninh mạng Fidus Information Security của Anh, là người đầu tiên xác định và báo cáo về lỗ hổng bảo mật trong bộ định tuyến TP-Link. Trên thực tế, anh ấy đã chính thức tiết lộ lỗi thực thi mã từ xa cho TP-Link vào tháng 10 năm 2017. Lưu ý rằng, TP-Link sau đó đã phát hành một bản vá vài tuần sau đó. Theo báo cáo, bộ định tuyến dễ bị tấn công là TP-Link WR940N phổ biến. Nhưng câu chuyện không kết thúc với WR940N. Các công ty sản xuất bộ định tuyến thường sử dụng các dòng mã giống nhau trong các mô hình khác nhau. Đây chính xác là những gì đã xảy ra vì TP-Link WR740N cũng dễ bị lỗi tương tự.
Không cần phải nói thêm, bất kỳ lỗ hổng bảo mật nào trong bộ định tuyến đều rất nguy hiểm cho toàn bộ mạng. Thay đổi cài đặt hoặc gây rối với cấu hình có thể cản trở hiệu suất một cách nghiêm trọng. Hơn nữa, việc thay đổi cài đặt DNS một cách kín đáo có thể dễ dàng đưa người dùng không nghi ngờ đến các trang giả mạo của các dịch vụ tài chính hoặc các nền tảng khác. Hướng lưu lượng truy cập đến các trang web lừa đảo như vậy là một trong những cách để lấy cắp thông tin đăng nhập.
Điều thú vị là mặc dù TP-Link đã khá nhanh chóng để vá lỗ hổng bảo mật trong các bộ định tuyến của mình, nhưng phần mềm đã vá vẫn chưa có sẵn để tải xuống cho đến gần đây. Rõ ràng, chương trình cơ sở được chỉnh sửa và cập nhật cho WR740N sẽ giúp nó không bị khai thác không có sẵn trên trang web. Cần lưu ý rằng TP-Link chỉ cung cấp phần sụn theo yêu cầu, như người phát ngôn của TP-Link đã chỉ ra. Khi được hỏi, anh ấy nói rằng bản cập nhật "hiện có sẵn khi được yêu cầu từ bộ phận hỗ trợ kỹ thuật."
Một thực tế phổ biến đối với các công ty sản xuất bộ định tuyến là gửi các tệp phần sụn thông qua email cho những khách hàng viết thư cho họ. Tuy nhiên, các công ty bắt buộc phải phát hành các bản cập nhật firmware đã vá trên trang web của họ và nếu có thể, hãy cảnh báo người dùng cập nhật thiết bị của họ, Mabbitt lưu ý.