연구: 인기 있는 Wi-Fi 라우터는 해킹하기 쉽고 안전하게 보호할 수 있는 방법이 없습니다.

Wi-Fi 라우터-플리커

가장 인기 있고 기능이 풍부한 제품이라도 Wi-Fi 라우터 해킹하기 쉽다고 합니다. 독립 보안 ​​평가자의 연구. 더 나쁜 것은 악의적인 공격으로부터 자신을 보호하기 위해 할 수 있는 일이 많지 않으며 라우터 공급업체가 제때에 보안 업데이트를 발행하기를 바랄 뿐이라는 것입니다. ISE는 Linksys, Belkin, TP-Link 및 Verizon에서 제작 및 발행한 라우터를 포함하여 13개의 라우터를 테스트한 결과, 모두 원격 및 로컬 공격자 모두에 의해 악용될 수 있음을 발견했습니다. 원격 공격자는 라우터가 Wi-Fi를 통해 연결되지 않은 경우에도 라우터를 해킹할 수 있지만, 로컬 공격자는 라우터에 연결되어 있어야 합니다.

에 따르면 씨넷, ISE는 주로 인증되지 않은 공격(해커가 장치를 감염시키려면 피해자가 악성 링크를 클릭해야 함)을 사용하여 라우터의 보안 장벽을 돌파했습니다. 피해자가 로그인하지 않은 경우에도 라우터에 액세스할 수 있음) 또는 해커가 라우터의 로그인 자격 증명을 알아야 하고 피해자가 로그인되어야 하는 인증된 공격 안에. 누군가 귀하의 Wi-Fi 라우터를 악용하면 민감한 정보를 포함하여 방화벽 뒤에 있는 항목에도 액세스할 수 있게 됩니다. 비밀번호, 신용카드, 주민등록번호, 온라인 뱅킹 세부정보 등 손상된 기기에 대한 정보. 예를 들어, 2011년에는 6개 제조업체의 모뎀이 공유한 한 가지 취약점으로 인해 450만 DSL 모뎀브라질에서는 은행 및 신용카드 정보를 노리는 공격자들로 인해 피해를 입었습니다.

추천 동영상

연구에 참여한 라우터 공급업체는 이미 취약점에 대해 통보받았으며, ISE에 따르면 이들 중 일부는 신속하게 조치를 취하고 며칠 내에 베타 테스트를 위한 수정 사항을 이미 마련했습니다. 그러나 일부 다른 제조업체에서는 현재 이에 대해 아무 조치도 취하지 않는 것 같습니다. 아직 수정 사항이 없기 때문에 라우터를 패치하여 안전한지 확인할 수는 없지만 문제가 없다면 괜찮을 것입니다. 무선 네트워크를 보호하세요 안전하게 인터넷을 탐색할 수 있습니다. ISE 분석가는 또한 가능하다면 WPA2 보안 프로토콜을 사용하여 사용자 이름과 비밀번호를 라우터의 기본값이 아닌 다른 것으로 변경할 것을 권장합니다. WEP, 가능한 경우 라우터의 IP 주소 변경, 펌웨어 업데이트, 라우터를 변경할 때마다 브라우저의 쿠키 및 캐시 삭제 설정.

[이미지를 통해 윌리엄 후크/Flickr]

편집자의 추천

  • Linksys의 새로운 듀얼 밴드 Wi-Fi 6 라우터는 놀라울 정도로 저렴합니다.
  • TP-Link의 새로운 초고속 Wi-Fi 6E 라우터는 2021년 후반에 출시됩니다
  • TP-Link, Wi-Fi 6 소프트웨어 사양을 갖춘 최초의 미드레인지 라우터 출시
  • TP-Link의 새로운 Wi-Fi 6 라우터는 그 어느 때보다 외계 우주선처럼 보입니다.
  • 심각한 보안 결함에도 불구하고 D-Link는 (다시) 일부 라우터에 패치를 적용하지 않습니다.

당신의 라이프스타일을 업그레이드하세요Digital Trends는 독자들이 모든 최신 뉴스, 재미있는 제품 리뷰, 통찰력 있는 사설 및 독특한 미리보기를 통해 빠르게 변화하는 기술 세계를 계속해서 살펴볼 수 있도록 도와줍니다.