een bedrijf dat gespecialiseerd is in het aanbevelen van info Safety and Security heeft een rapport gepubliceerd in een kwetsbaarheid die is ontdekt in een component dat bekend staat als NetUSB, een eigen innovatie ontdekt Binnen miljoenen huisrouters over de hele wereld. NetUSB wordt opgericht door een Taiwanese onderneming genaamd Kcodes en wordt in wezen aangeboden als een impliceert om PCS en Macs in staat te stellen om te linken naar USB -gadgets via een netwerk. De bug in de technologie, indien uitgebuit, kan in wezen kwaadaardige individuen in staat stellen om elk type gadget in gevaar te brengen met de bestuurder.
NetUSB is een bijzonder essentieel onderdeel van de innovatieverbinding die binnen House Routers is ontdekt vanwege het vermogen om ‘USB over IP’ aan te bieden. Elk USB -apparaat, zoals een printer, buiten moeilijke schijf of een flashdrive, kan rechtstreeks op een router worden aangesloten of toegang krijgen tot Point inclusief de Kcode -softwaretoepassing en wordt onmiddellijk aangeboden via het netwerk met behulp van een Linux Kernel -stuurprogramma . In zijn eenvoudigste type gebruikt het in wezen de clientzijde van de softwaretoepassing die wordt aangeboden voor Windows en OS X om de ervaring van een gadget lokaal te simuleren met behulp van USB.
Volgens de beoordeling van SEC Consult ligt het probleem binnen de softwaretoepassing in de chauffeur aan de router-kant van de vergelijking, en is het in wezen een vrij eenvoudige bufferoverloopprobleem dat niet alleen een nostalgische throwback is naar de jaren 1990, maar is Veel meer over de waarheid dat we dit soort problemen tegenwoordig echt niet zien. Als onderdeel van het communicatieproces tussen de client en de server stuurt de clientzijde de naam van de computer naar de softwareapplicatie aan de serverzijde. Het betreffende deel is dat als de naam van het verzonden apparaat langer is dan 64 bytes, het een bufferoverloop creëert, een probleem dat SEC spreekt met staten kan worden uitgebuit door kwaadaardige personen om de router te ongevallen met een ontkenning van serviceaanval, of zelfs Erger nog, voer externe code uit.
De veiligheids- en beveiligingsactiviteiten ontdekten ook dat de getroffen NetUSB-chauffeurs zijn geïnstalleerd in een aantal ongelooflijk prominente routers, waaronder die van D-Link, Netgear, TP-Link en Zyxel. Of het probleem al dan niet in al deze routers bestaat, is nog een materie, omdat sommige niet echt de getroffen chauffeurs hebben die rennen. Toch lijken het web van dingen een vreselijk idee, toch?
De totale lijst van getroffen routers is als volgt:
(Bron: SecConsult)
Misschien wil je ook inspecteren:
Hoe te inspecteren of uw wifi-netwerkrouter is gehackt
U kunt ons op Twitter naleven, ons toevoegen aan uw cirkel op Google+ of zoals onze Facebook -pagina zoals om uzelf op de hoogte te houden van de meest recente van Microsoft, Google, Apple en het web.