Keamanan WiFi: Jaringan WiFi dunia mungkin beresiko dari serangan Krack - TomoNews
Tiga belas router rumah dan kantor kecil yang populer berisi masalah keamanan yang memungkinkan peretas untuk mengintip atau memodifikasi lalu lintas jaringan, menurut penelitian baru.
Evaluator Keamanan Independen (ISE), yang merupakan konsultan keamanan berdasarkan di Baltimore, menemukan bahwa semua router yang mereka uji dapat diambil alih jika peretas memiliki kredensial akses. Produk yang diuji berasal dari Linksys, Belkin, Netgear, Verizon, dan D-Link.
Semua model router yang dievaluasi menjalankan firmware terbaru perusahaan mereka dan diuji dengan konfigurasi default, out-of-the-box mereka. Konsumen memiliki beberapa pilihan untuk mengurangi serangan, ISE mengatakan dalam laporannya.
[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]"Mitigasi yang sukses sering membutuhkan tingkat kecanggihan dan keterampilan di luar rata-rata pengguna, "kata ISE.
Router yang dikompromikan cukup berharga bagi peretas, karena memungkinkan mereka untuk mencegat lalu lintas siapa pun di jaringan itu. Jika lalu lintas tidak terenkripsi, itu dapat dilihat.
Serangan man-in-the-middle dapat membuat hacker meluncurkan serangan yang lebih canggih pada semua pengguna di domain router, kata ISE. Peretas dapat melakukan serangan seperti mengendus dan merutekan lalu lintas non-SSL (Secure Sockets Layer), merusak pengaturan DNS (Domain Name System) dan melakukan serangan penolakan-of-service terdistribusi.
ISP yang menyebarkan sejumlah besar router rentan juga bisa memberi para hacker jalan ke infrastruktur inti mereka sendiri, ISE menulis.
ISE mendaftarkan beberapa router yang dipelajari, menulis bahwa mereka telah memberi tahu vendor dan bekerja dalam beberapa kasus tentang mitigasi. Itu tidak mencantumkan detail produk untuk lima router, mungkin karena patch belum dirilis.
Konsultasi membagi serangan menjadi yang mengharuskan penyerang berada di jaringan yang sama dan jaringan yang dapat diserang dari jarak jauh. Dua router dari Belkin, N300 dan N900, rentan terhadap serangan jarak jauh yang tidak mengharuskan peretas memiliki kredensial autentifikasi.
Semua produk yang diberi nama rentan terhadap serangan yang diautentikasi jika peretas berada di jaringan yang sama dan memiliki kredensial login atau akses ke korban yang memiliki sesi aktif di jaringan tertentu.
Produk-produk tersebut adalah Linksys WRT310v2, Netgear's WNDR4700, TP-Link WR1043N, Verizon FiOS Actiontec MI424WR-GEN3I, DIR865L D-Link, dan Belkin N300, N900 dan F5D8236-4 v2 model.
ISE menyarankan vendor untuk meningkatkan firmware yang rentan dan mengirim instruksi peningkatan pengguna produk terdaftar.
Kerentanan Kritis Ditemukan di Populer VLC Media Player
Perusahaan keamanan Denmark Secunia telah menemukan cacat dalam VLC Media Player yang dapat memungkinkan penyerang untuk mendapatkan kontrol ...
Kerentanan Kritis Ditambal di Google Chrome
Sebuah perusahaan keamanan Vietnam menemukan kerentanan kritis di browser baru Google, Chrome, tetapi Google telah merilis patch.
Rumah Sakit Thailand Berlangsung Nirkabel untuk Mengandung Wabah
Dengan menghilangkan kabel, mendigitalkan dokumen dan menandai pasien, rumah sakit menyisakan lebih sedikit tempat untuk menyembunyikan bug.