dlinkhacket
D-Link DIR-3040 lagret passordene til funksjoner som kan utnyttes av hackere, i klartekst.

Annonse


D-Link hard-kodet passord i ruteren

Forbruker-rutere har til tider sjokkerende dårlig sikkerhet. D-Link sine sin DIR-3040 (AC3000-serien) er nå å finne på denne listen over skrekkelig dårlig sikkerhet om man har versjon av v1.13B03 eller eldre.

Oppdater om du har denne ruteren

La oss ta en titt på D-Link DIR-3040 (last ned sikkerhetsoppdateringen) for å se hva slags ugang hackere i stand til med en ikke-oppdatert versjon av ruteren.

Det har seg nemlig slik at før feilrettingen hadde hackerne mulighet til å snike seg inn i ruteren fordi D-Link hadde hardkodet passordene til verktøyene “Zebra IP Routing Manager” “Libcli Test Environment”. Jepp, utrolig, men sant.

Men så har vi også veldig mange eksempler på at passord sjokkerende nok blir lagret ukryptert, blant annet av store aktører som Slack og Facebook.

I tillegg kan hackere aktivere en skjult telnet-tjeneste ved å logge inn på https:///start_telnet og bruke standardpassordet.

Annonse