据比利时消费者协会Testaankoop称,两种Linksys路由器正在以明文形式向亚马逊(AWS)服务器发送WiFi登录详细信息。
这一发现涉及Linksys Velop Pro 6E和Velop Pro 7网状路由器。
在例行安装检查期间,Testaankoop检测到多个数据包正在传输到美国的AWS服务器。这些数据包包含以明文形式配置的SSID名称和密码、更广泛数据库中的网络标识令牌以及用户会话的访问令牌,可能为中间人(MITM)攻击铺平了道路。
MITM攻击是一种安全漏洞,攻击者在双方不知情的情况下拦截Linksys路由器与Amazon服务器之间的通信。在这种情况下,这意味着攻击者可以在明文传输 WiFi 网络名称(SSID)和密码时捕获它们,从而允许他们读取或更改这些敏感信息,并可能未经授权访问您的网络。
该消费者组织使用当时最新的固件进行了这些测试。尽管Linksys在11月就发出了警告,但并未采取任何有效措施。
我们测试的Velop 6E 和 7 使用的是最新固件。Velop 6E 经过多次测试,最后一次测试的固件是 V 1.0.8 MX6200_1.0.8.215731,而新款 Velop Pro 7 测试的固件是 1.0.10.215314。
Testaankoop
Linksys在收到初步警告后发布了固件更新,但并未解决所引发的担忧。Testaankoop表示:“Linksys未能及时回应,我们对此感到遗憾,我们对这样一个知名品牌抱有更高的期望。”
Testaankoop怀疑安全问题可能源于Linksys固件中使用的第三方软件。但是,他们强调,这并不能成为漏洞的借口。对于已经拥有受影响路由器的用户,他们建议通过Web界面而不是应用程序更改WiFi网络名称和密码。此预防措施可防止SSID名称和密码以可读文本形式传输。
像Velop系列这样的Mesh路由器旨在通过多个连接节点创建无线网络,从而改善大型或多层住宅中的WiFi分布。这些节点通过无线或有线方式进行通信,以确保更好的WiFi覆盖范围。然而,Velop Pro WiFi 6E 和 Pro 7 的数据传输做法破坏了它们应有的安全优势。
Testaankoop在发布该安全问题之前几天再次联系 Linksys以解决当前问题,并给了他们一个简短的回复时间。然而,他们尚未收到制造商的任何确认或解决方案。
即使在最新的Linksys 7 Pro中,该漏洞仍然存在,凸显了严重的安全漏洞。研究人员总结道:“经过我们长期而密集的测试,我们强烈建议不要购买 Linksys Velop Pro WiFi 6E 和 Pro 7,因为存在严重的网络入侵和数据丢失风险。”
虽然入侵网络需要付出努力和技术技能(Linksys在这方面做了很多繁重的工作!),但攻击者一旦进入网络,就会造成巨大破坏。Linksys自己建议小型办公室使用Velop产品线,因此这个问题对于个人和专业环境来说都特别令人担忧。