在研究人员发现缺陷之后,维尔京媒体补丁路由器
从上下文信息安全的研究人员能够获得管理级别访问的超级集线器2和Super Hub 2AC路由器,以便在设备的逆向工程软件后由NetGear制成。
背景信息Jan Mitchell和Andy Monaghan在一个功能中发现了漏洞,允许用户创建其自定义配置的备份,例如端口转发和动态域名系统(DNS)设置,这些设置可以在以后恢复。
在加密配置备份时,研究人员发现私有加密密钥在英国的所有集线器上都是一样的。这意味着攻击者可以访问用户集线器的管理界面可以下载配置文件,添加说明以启用远程访问并将文件还原到集线器。
完成此过程后,攻击者可以远程访问设备,并从连接到PC,手机和平板电脑等家庭网络的设备监控所有Internet流量。
Super Hub上的主要安全研究员Monaghan表示,Super Hub代表了来自英国最大的互联网服务提供商(ISP)之一的默认家庭路由器,因此在数百万英国家庭中存在,使其成为攻击者的主要目标。
“虽然ISP提供的路由器通常受到比典型的离上家庭路由器更安全的测试,但我们的研究表明,确定的攻击者可以找到诸如使用廉价设备的缺陷,”他说。
在发现缺陷时,上下文立即通知了维尔京媒体。在使用上下文和Netgear进行验证和修复漏洞之后,Virgin Media将于2017年5月底推出了一个修补程序,作为计划的固件更新的一部分。
这意味着所有旧的超级集线器路由器都已修补自动化,而较新的型号是通过软件的更新版本发出的。
“ISPS将始终在一定程度上融入硬件供应商的怜悯中,”米切尔说,中文的高级研究员。
“最近的攻击覆盖范围,如Mirai蠕虫的重要性对开展其产品的独立安全测试的供应商来减少生产设备中开发的可能性。谢天谢地,维尔京媒体很快回应上下文的调查结果并开始修复过程,“他说。
“我们希望感谢Virgin Media为他们的专业性和响应能力,在与解决这个问题的情况下工作,”研究人员在一个细节调查结果的博客文章中写道。