Linksys Velopルーター、Wi‑Fiパスワードを平文で米国サーバーに送信
(stackdiary.com)Linksys Velopルーター、Wi‑Fiパスワードを平文で米国サーバーに送信
-
Testaankoopの発見
- ベルギーの消費者団体Testaankoopによると、Linksys Velop Pro 6EおよびVelop Pro 7メッシュルーターが、Wi‑Fiのログイン情報を平文でAmazon(AWS)サーバーに送信していた
- セットアップ中に、SSID名とパスワード、ネットワーク識別トークン、ユーザーセッションのアクセストークンを含むデータパケットがAWSサーバーへ送信されていることを発見した
-
MITM攻撃の可能性
- MITM(中間者攻撃)は、攻撃者がルーターとサーバー間の通信を傍受するセキュリティ侵害である
- 攻撃者は平文で送信されるSSIDとパスワードを盗み見て、ネットワークに不正アクセスできる可能性がある
-
ファームウェア更新と対応
- Testaankoopは最新のファームウェアでテストを実施したが、Linksysは問題を解決できていなかった
- Linksysは最初の警告後にファームウェア更新を配布したものの、問題は依然として解消されていない
-
サードパーティ製ソフトウェアの問題の疑い
- Testaankoopは、このセキュリティ問題がLinksysファームウェアで使用されたサードパーティ製ソフトウェアに起因する可能性を指摘した
- しかし、それはこのセキュリティ脆弱性を正当化するものではない
-
ユーザー向け推奨事項
- 影響を受けるルーターの所有者には、アプリではなくWebインターフェースを通じてWi‑Fiネットワーク名とパスワードを変更することが推奨されている
- これにより、SSIDとパスワードが平文で送信されるのを防げる
-
メッシュルーターのセキュリティ問題
- Velopシリーズは、大型住宅や複数階建て住宅でのWi‑Fi配信を改善するために設計されている
- しかし、Velop Pro WiFi 6EおよびPro 7のデータ送信方式は、そのセキュリティ上の利点を損なっている
-
Linksysの不十分な対応
- Testaankoopは今回の発表の数日前にLinksysへ再度連絡したが、依然として回答も解決策も得られていない
- 最新のLinksys 7 Proでも脆弱性は継続している
-
購入に関する推奨
- 研究者らは、ネットワーク侵入とデータ損失の深刻なリスクがあるとして、Linksys Velop Pro WiFi 6EおよびPro 7の購入を強く推奨しないとしている
-
セキュリティ問題の深刻さ
- ネットワーク侵入には技術的な努力が必要だが、攻撃者が内部に入り込めば広範な被害を与える可能性がある
- LinksysはVelop製品群を小規模オフィス向けにも推奨しており、個人環境と業務環境の両方で問題となる
GN⁺のまとめ
- Linksys VelopルーターはWi‑Fiパスワードを平文で送信し、セキュリティ脆弱性を露呈している
- MITM攻撃の可能性により、ネットワーク侵入やデータ損失のリスクが高い
- TestaankoopはLinksysの不十分な対応を指摘し、当該ルーターの購入を推奨していない
- この記事はネットワークセキュリティの重要性を強調し、ユーザーにセキュリティ設定の変更を勧めている
2件のコメント
サポート担当者がパスワードを忘れたユーザーを支援できるようにするためだという言い訳
Hacker Newsの意見