Acest router TP-Link este vândut ca prăjituri rapide pe Amazon și este hackable

Niciunul dintre produsele pe care le folosim zilnic nu este sigur 100%. Cheia pentru a face un dispozitiv cât mai sigur este că compania îl actualizează și că există actualizați mecanismele încorporate în el . Nici măcar cele mai bine vândute dispozitive de pe piață nu sunt libere de aceste defecte și acum unul dintre cele mai populare routere Amazon pentru conexiunile cu fibre pot fi sparte în mai multe moduri.

Vorbim despre TP-Link Archer C50 , A router neutru dintre care zeci de mii de unități au fost vândute în Spania și care are puțin peste 8,900 de recenzii în magazin. TP-Link este cel mai mare producător de rute din lume, vânzând 150 de milioane de unități în fiecare an, cu o cotă de piață de 42%. Prin urmare, nu este surprinzător faptul că produsele lor sunt printre cele mai bine vândute în magazine precum Amazon.

Routerul TP-Link este vândut ca prăjituri pe Amazon și este hackable

TP-Link neglijează securitatea routerului

În Marea Britanie, routerul este un produs „Amazon's Choice”, deci se clasează printre cei mai bine vânduți ai magazinului, în ciuda vulnerabilităților multiple care îl fac susceptibil de hacking. Acest lucru a fost alertat de Cyber ​​News după ce a făcut o extindere analiza de securitate a Archer C50 .

Acest model are AC1200 WiFi , cu viteze de până la 867 Mbps în 5 GHz , și 300 Mbps în 2.4 GHz , cu porturi Gigabit Ethernet și un preț rezonabil de 29 de euro. Este ideal să folosim routerul ca repetor dacă nu dorim să nu mai folosim un router cu fibră de la operatorul nostru de acasă pentru a păstra telefonul.

Acest router vine cu un versiune firmware învechită în mod implicit care are zeci de vulnerabilități. WPS este activat în mod implicit, jetoanele de sesiune nu sunt șterse pe server, acreditările și copiile de rezervă sunt protejate cu criptare nesigură, iar interfața web este buggy. Printre eșecurile de pe web găsim caractere nepotrivite, practici proaste în cookie-uri, filtrare IP privată, criptare HTTPS slabă și susceptibilitate la clickjacking.

Unele dintre aceste bug-uri sunt patch-uri în ultima versiune a routerului . Cu toate acestea, există două probleme: faptul că routerele nu vin cu acea versiune instalată și că patch-urile implementate nu remediază complet vulnerabilitățile. De exemplu, întregul backend al routerului este slab protejat, ceea ce înseamnă că, dacă cineva găsește un punct de intrare, poate profita de toate eșecurile anterioare.

Firmware-ul inclus are 39 de vulnerabilități

Cercetătorii au descoperit că în firmware-ul implicit al routerului 39 de vulnerabilități cunoscute, listate cu codul CVE corespunzător. Din acestea, 24 sunt probabil prezenți , și 7 sunt aproape sigur prezente . Printre acestea găsim unul dintre Use-after-free, care permite Atacurile DDoS împotriva routerului sau PPPoL2TP , care permite obținerea de privilegii în rețea, profitând de diferențele din structura de date dintre prizele routerului. Cel de la CURL permite obținerea de informații sensibile și acreditări ale propriului router pentru a prelua controlul dispozitivului.

La aceasta trebuie să adăugăm toate erorile și vulnerabilitățile fișierului interfață web , și o vulnerabilitate critică din 2019 care este parțial corecționată în firmware în mod implicit. Cu acesta, un hacker poate intercepta traficul routerului și poate obține parola routerului, cheia WPS pentru a se asocia cu dispozitivul și SSID-ul rețelei.

Cyber ​​News a luat legătura cu TP-Link pe 18 iulie, iar compania afirmă că va cere utilizatorilor să instaleze actualizarea firmware-ului pe router, precum și să afișeze o alertă pe interfața web și în aplicație. pentru ca dispozitivul să fie actualizat. Cu toate acestea, ei nu au spus că vor include firmware mai noi în routerele pe care le vând, ceea ce reprezintă unul dintre pericolele de a le cumpăra. Telecomunicațiile au condus la hackeri care atacă case și routere din ce în ce mai vulnerabile pentru a obține informații sensibile.

Firmware-ul este instalat manual , și este necesar să descărcați-l de pe site-ul oficial . Pentru a face acest lucru, trebuie accesați acest link și urmați instrucțiunile. Cea mai recentă versiune disponibilă este C50 (EU) _V6_210111 din 4 februarie 2021.