超过21,000台Linksys路由器外泄连接历史记录

担当着把互联网带到你手上这一重要角色的路由器,自然会处理到所有连接设备的数据记录。安全研究员Troy Mursch就发现到Linksys有33个型号的路由器,包括Max-Stream和Velop型号都有外泄设备连接历史记录的可能,其中包括MAC地址、设备名称和OS版本。更叫人担心的是连路由器的默认密码有没有被修改都可以知道,在扫描过21,401至25,617台有漏洞的已连接路由器中,他指有4,000台路由器仍然在使用默认密码。

黑客只需要到路由器地址并简单运行设备列表请求,就可以获得上述提及的数据,而且防火墙功能不能起保护作用。Mursch向Ars Technica表示,Linksys虽然在2014年发布补丁,但也不能修复这漏洞。以上的数据要是落到恶意之徒手上,就可以通过分析连接的手机、设备是否在用有漏洞的旧版本系统,从而拣选甚至监视攻击目标。如果被发现路由器仍在使用默认密码,那更可能借此绑架机器并进行其他不法活动。

不过这漏洞是否如Troy Mursch所形容的危险呢?因为Linksys表示他们“没法重现”相关的问题,同时认为Mursch所发现的有问题路由器都是在使用旧版固件,或是防火墙功能没有打开。虽然双方对于这漏洞都有不同说法,但作为一般消费者就只能打着最坏打算,同时要采取自保的措施,包括确保路由器的固件版本是最新以及打开开火墙功能,最基本的是要换个路由器的密码吧。