ភាពងាយរងគ្រោះនៅក្នុង Linksys Smart Wi-Fi router អនុញ្ញាតឱ្យអ្នកវាយប្រហារទទួលការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវពីចម្ងាយលើ router ដែលងាយរងគ្រោះ និងទទួលព័ត៌មានសំខាន់។ ភាពងាយរងគ្រោះអាចត្រូវគេធ្វើអាជីវកម្មដោយគ្រាន់តែដឹងពីអាសយដ្ឋាន IP សាធារណៈរបស់ router ។ វាអាចត្រូវគេធ្វើអាជីវកម្មដោយគ្រាន់តែបើកអាស័យដ្ឋាន IP សាធារណៈរបស់ router ក្នុងកម្មវិធីរុករកអ៊ីនធឺណិតទៅកាន់បណ្តាញ និងសំណួរ JNAP ។
ដោយគ្រាន់តែបើកសំណួរ JNAP ព័ត៌មានសំខាន់នឹងត្រូវលាតត្រដាងហើយវាអាចត្រូវគេ បង្កើតឡើងវិញដោយការផ្ញើសំណើទៅកាន់ចំនុចចុងក្រោយរបស់ JNAP ។ “ព័ត៌មានងាយរងគ្រោះនេះបង្ហាញពីភាពងាយរងគ្រោះដែលមិនត្រូវការការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវហើយ អ្នកវាយប្រហារពីចម្ងាយអាចទាញយកដោយពួកគេមានចំនេះដឹងបច្ចេកទេសតិចតួច។
ព័ត៌មានសំខាន់ដែលលេចធ្លាយរួមមាន៖
•អាសយដ្ឋាន MAC របស់ឧបករណ៍ទាំងអស់រួមទាំងប្រវត្តិសាស្ត្រ
•ឈ្មោះឧបករណ៍
•ប្រព័ន្ធប្រតិបត្តិការ
ក្នុងករណីខ្លះវាបែកធ្លាតទាំងប្រភេទឧបករណ៍ ក្រុមហ៊ុន ផលិត លេខ ម៉ូដែល និងការ ពិពណ៌នាផ្សេងទៀត។ ព័ត៌មានសំខាន់ផ្សេងទៀតមានដូចជា settings, firewall status, firmware update settings, និងDDNS settings ក៏មានបែកធ្លាយផងដែរ។ យោងតាមប្រភព អ្នកស្រាវជ្រាវ ២៥.៦១៧ នាក់និយាយថា Router របស់ក្រុមហ៊ុន Linksys Smart WiFi លេចធ្លាយព័ត៌មានសំខាន់លើអ៊ីនធឺណិតសាធារណៈ។
ការលេចធ្លាយនេះបង្កឱ្យមានការព្រួយបារម្ភអំពីសិទ្ធិឯកជនដោយសារការទាញយកព័ត៌មានលម្អិតរបស់អ្នកវាយប្រហារអាចទទួលព័ត៌មានប្រព័ន្ធផ្ទេរផ្ទះ ឬអាជីវកម្មដើម្បីចាប់ផ្តើមការវាយប្រហារលើគោលដៅ។ ខាងក្រោមនេះគឺជាឧបករណ៍ដែលរងផលប៉ះពាល់។ អាសយដ្ឋាន MAC ៧៥៦,៥៦៥ លេចធ្លាយ។
លោក Mursch មានប្រសាសន៍ថា ឧបករណ៍ Linksys Smart Wi-Fi ភាគច្រើនមិនផ្លាស់ប្តូរពាក្យសម្ងាត់លំនាំដើមដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារ(ដែលមិនមានការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ)ចូលទៅប្រើរ៉ោតទ័រទេ។ “ការស្កេនរបស់យើងរកឃើញថា Router រាប់ពាន់កំពុងប្រើពាក្យសម្ងាត់លំនាំដើមហើយងាយនឹងអាចឱ្យអ្នកផ្សេងគ្រប់គ្រងភ្លាមៗបើសិនជា Router មិនទទួលការកំណត់ត្រឹមត្រូវទេ” ។ លោកបន្ថែមថា “កំហុសមិនត្រឹមត្រូវ និងមិនមានការជួសជុលទេ” ហើយក្រោយមក Router នឹងត្រូវបិទជាបន្តបន្ទាប់។
ប្រភពព័ត៌មាន៖
https://gbhackers.com/linksys-wi-fi-routers-sensitive-information/