Stiftung Warentest の専門家は、携帯電話モデムを含むいくつかのルーターを調査しました。彼らは、現在安全ではない 3 つのデバイスを特定しました。消費者側の迅速な行動が今求められています。
セルラーモードを備えたルーター: 3 つは安全ではありません
調査した合計 14 台のルーターは、外出先でもサービスを提供するルーターです。対応モデムのおかげで、旅行時にも持ち運ぶことができます。これらを使用すると、携帯電話ネットワークを介してネットワークを生成し、自分や愛する人のすべてのデバイスにログインできます。

しかし、専門家は、TP-Link、Asus、D-Link の 3 つのモデルに重大なセキュリティ上のギャップがあることを報告する必要がありました。現在、彼らはまた、影響を受けた人々が保護措置を講じることができるように一般の人々にも情報を提供しています。影響を受けるのは次のとおりです。
- Asus 4G-N16 ワイヤレス N300 LTE モデム ルーター
- D-Link DWR-933 4G/LTE Cat 6 Wi-Fi ホットスポット
- TP-Link Archer MR500 4G+ Cat6 AC1200 WiFi デュアル バンド ギガビット ルーター
ルーターを「ハッカー攻撃に対して脆弱」にする脆弱性はすべて WPS テクノロジーにあります。ここでは WPS が何なのかを正確に説明します。すべてのルーターが実際にこのテクノロジーを搭載していることを知っておくことが重要です。セキュリティ障壁を回避する方法を知っている場合、これはデータ トラフィックに介入するのに適したポイントです。サイバー犯罪者は、インターネットを違法な目的に使用し、検索クエリやパスワードなどのデータにアクセスする可能性があります。

影響を受けるデバイスとできること
したがって、行動が必要です。 Stiftung Warentest は、安全のために TP-Link ルーターと Asus デバイスの WPS を無効にすることをお勧めします。これは、使用時に制限が発生しないことを意味します。 3 番目のモデルでは、WPS を無効にすることもできますが、これによってセキュリティのギャップが解消されるわけではありません。

「このモデルのギャップを埋めるアップデートが行われるまでは、少なくともプリセットの安全でない標準 WPS ピンを変更することで、ハッカーの攻撃をより困難にすることができます」と専門編集チームは推奨しています。

さらに、ルーターのすべてのメーカーはすでに Stiftung Warentest の報告書に回答しています。 TP-Link モデルのアップデートは数日前から利用可能になっています。 Asus および D-Link のモデルの場合、影響を受ける人は、アップデートをロードできるかどうかを確認するか、疑わしい場合は自動アップデートを有効にする必要があります。

出典: Stiftung Warentest
