фирма, специализирана в препоръките за безопасност и сигурност на информацията, публикува доклад в уязвимост, открит в компонент, известен като NetUSB, собствена иновация, открита, открита, открита, открита, открита иновация, открита, открита иновация, открита иновация, открита иновация, открита иновация, открита иновация В рамките на милиони домашни рутери по целия свят. NetUSB е създаден от тайвански бизнес, наречен Kcodes, както и по същество се предоставя като предполага, че активират компютрите, както и Macs за свързване към USB джаджи по мрежа. Грешката в рамките на технологията, ако се използва, по същество може да даде възможност на злонамерените индивиди да застрашат всякакъв тип джаджи, работещи с водача.
NetUSB е особено съществена част от иновационното съединение, открито в домашните рутери поради способността си да предлага „USB над IP“. Всяко USB устройство, като принтер, външно трудно устройство или флаш устройство, може да бъде включено директно в рутер или да получи достъп до точка, включително софтуерното приложение KCode, както и незабавно се предлага през мрежата, използвайки Linux Kernel Driver . В най -лесния си тип той по същество използва клиентската страна на софтуерното приложение, предлагано за Windows, както и OS X, за да симулира опита на приспособление, включено локално, използвайки USB.
Според прегледа на SEC Consult, проблемът в софтуерното приложение се крие в шофьора от страна на рутера на уравнението, както и по същество е доста лесен проблем с препълването на буфер, който е не само носталгичен връщане към 90-те години обаче е Много повече за истината, че наистина не виждаме подобни проблеми в наши дни. Като част от процеса на комуникация между клиента, както и на сървъра, клиентската страна изпраща името на компютъра на софтуерното приложение от страна на сървъра. Загрижената част е, че ако името на изпратеното устройство е по -дълго от 64 байта, то създава буфер преливане, проблем, който SEC говори със състояния, може да бъде експлоатиран от злонамерени лица, за да случайно, рутерът, използвайки отказ от услуга или дори По -лошото е, че изпълнете отдалечен код.
Бизнесът за безопасност и сигурност също откри, че засегнатите шофьори на NetUSB са инсталирани в редица невероятно видни рутери, включително тези, направени от D-Link, Netgear, TP-Link и Zyxel. Дали проблемът съществува или не във всички тези рутери, е още един материя, тъй като някои не са наистина засегнатите шофьори. Все пак това прави мрежата от нещата да изглежда като ужасна идея, нали?
Общият списък на засегнатите рутери е следният:
(Източник: SecConsult)
Можете също така да искате да проверите:
Как да проверите дали вашият Wi-Fi мрежов рутер е хакнат
Можете да се съобразите с нас в Twitter, да ни добавите към вашия кръг в Google+ или като нашата страница във Facebook, за да се актуализирате за всички най -нови от Microsoft, Google, Apple, както и в мрежата.