2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號(hào):閩ICP備19027007號(hào)-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
最近發(fā)現(xiàn)了一個(gè)新的 Realtek 漏洞,該漏洞允許黑客獲得對(duì)設(shè)備及其操作系統(tǒng)的完全訪問(wèn)權(quán)限。Realtek 芯片被所有最知名的制造商使用,這些制造商可以在 VoIP 和無(wú)線(xiàn)路由器、中繼器、IP 攝像機(jī)和智能照明控制中找到。最近發(fā)現(xiàn)了一個(gè)新漏洞,該漏洞允許黑客獲得對(duì)設(shè)備、其操作系統(tǒng)甚至其他網(wǎng)絡(luò)設(shè)備的完全訪問(wèn)權(quán)限。
“我們的安全研究人員發(fā)現(xiàn)并分析了這個(gè)漏洞,它影響了數(shù)十萬(wàn)臺(tái)設(shè)備。我們通知了 Realtek,他們立即回復(fù)并提供了適當(dāng)?shù)难a(bǔ)丁。強(qiáng)烈建議使用易受攻擊的 Wi-Fi 模塊的制造商檢查他們的設(shè)備并向用戶(hù)提供安全補(bǔ)丁,” IoT Inspector 董事總經(jīng)理 Floran Lukavsky 說(shuō)。
該漏洞只能通過(guò)直接分析固件并檢查特定設(shè)備中是否使用易受攻擊的組件來(lái)發(fā)現(xiàn)。IoT Inspector 為用戶(hù)和受影響的制造商提供免費(fèi)檢查。一些受影響的制造商是 AsusTEK、Belkin、D-Link、Logitech、Netgear 等公司,以及更多熟悉的名字。
攻擊者必須與其目標(biāo)用戶(hù)位于同一 Wi-Fi 網(wǎng)絡(luò)上。錯(cuò)誤的 ISP 配置還可以將易受攻擊的設(shè)備直接暴露在互聯(lián)網(wǎng)上,從而導(dǎo)致更多問(wèn)題。成功的攻擊將提供對(duì) Wi-Fi 模塊的完全控制和對(duì)被黑設(shè)備操作系統(tǒng)的根訪問(wèn)。該報(bào)告稱(chēng),在芯片組中總共發(fā)現(xiàn)了十幾個(gè)漏洞。
“目前對(duì)這些類(lèi)別的設(shè)備的安全意識(shí)太少——無(wú)論是用戶(hù)還是制造商,他們都盲目依賴(lài)供應(yīng)鏈中其他制造商的組件而不進(jìn)行測(cè)試。結(jié)果,這些組件或產(chǎn)品成為不可預(yù)測(cè)的風(fēng)險(xiǎn),” Lukavsky 說(shuō)。
這對(duì)你意味著什么?
鑒于數(shù)十萬(wàn)甚至數(shù)百萬(wàn)設(shè)備受到此漏洞的影響,并且公司沒(méi)有采取額外措施來(lái)防止這種情況再次發(fā)生,這意味著您遲早可能會(huì)受到影響。雖然 Realtek 已經(jīng)修復(fù)了這個(gè)問(wèn)題,但它可能會(huì)在未來(lái)再次發(fā)生。如果您擔(dān)心,可以利用安全專(zhuān)家 IoT Inspector 提供的免費(fèi)檢查。
2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號(hào):閩ICP備19027007號(hào)-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。