リピーター: このモデルは非常に簡単にハッキングされる可能性があります – 今すぐモデルを確認してください

リピータは、適切に動作すれば、デジタルネットワーク化された日常生活において役立つヘルパーです。ただし、D-Li…

自分の四方の壁の WiFi 信号が十分でない場合は、リピーターを使用して信号を強化できます。 D-Link 社には、いくつかの製品があり、そこから選択できます。ただし、特定のモデルには明らかなセキュリティ ホールがあるため、現時点では注意が必要です。

リピーター:D-Linkのこのモデルには注意してください

ドイツに本拠を置く Redteam Pentesting GmbH は最近、D-Link のリピータ モデルのエラーを発見し、その評価を発表しました。したがって、脆弱性が存在すると思われる DAP-X1860 デバイスに影響を及ぼします。

これにより、攻撃者はこのタイプのモデルの機能を制限したり、悪意のあるアクションを実行したりする可能性があります。これを行うには、リピーターの近くに特別な SSID を使用して独自の WiFi ネットワークをセットアップできます。その後、セットアップ プロセス中またはネットワーク スキャン機能を使用してシェル コマンドを実行できます。

リピーター: このモデルは非常に簡単にハッキングされる可能性があります – 今すぐモデルを確認してください

ネットワーク スキャン攻撃が機能するためには、まずリピーターが WLAN 開始点への接続を失う必要があります。これを実現するための特別なツールがあります。その後、ユーザーはネットワーク スキャンを再度実行する必要があり、これにより脆弱性が悪用される可能性があります。

知っておくとよいこと: 1 つでは十分ではないでしょうか? WiFi中継器を複数台同時に利用できるのか、注意点などを紹介します。

リピーター: このモデルは非常に簡単にハッキングされる可能性があります – 今すぐモデルを確認してください

単一引用符がすべてを台無しにする

さらに言うと、サイバー犯罪者の SSID に単純な引用符を入れるだけで、攻撃を成功させるのに十分です。 「Sören’s Fortress」のようなネットワーク名は、リピーターのセットアップ プロセスのクラッシュを引き起こす可能性があり、その結果、サービス妨害攻撃が発生する可能性があります。

リピーター: このモデルは非常に簡単にハッキングされる可能性があります – 今すぐモデルを確認してください

ただし、引用符の後にコマンドが続く場合は、D-Link から DAP-X1860 上で root 権限でコマンドを実行できます。エラーは、ライブラリ libcgifunc.so の parsing_xml_stasurvey という関数にあります。これには、記録された SSID のフィルタリングがありません。

セキュリティ専門家が指摘しているように、このエラーは今年 5 月初めに発見され、D-Link に報告されました。ただし、これまでのところ応答はなく、エラーを修正するパッチもまだありません。

リピーター: このモデルは非常に簡単にハッキングされる可能性があります – 今すぐモデルを確認してください

出典: レッドチーム侵入テスト