国外研究员称Arcor、华硕、TP-LINK的路由器均存在漏洞
0000-00-00 00:00:00
国外安全研究员Bogdan Calin日前在博客
发布文章称,Arcor、华硕、TP-LINK的路由器均存在
漏洞,可以远程未经授权的修改
路由器配置,当用户打开他特制的EMAIL,可以重新定向用户的网络流量数据,攻击者可以让用户重新定向到一个钓鱼网站。并截取一些隐私数据。
该攻击利用了CSRF技术,Bogdan Calin在电子邮件中插入特定的URL,指向路由器默认的IP地址(通常为192.168.1.1),URL中包含一些参数,如修改DNS服务器的配置,完整的地址看起来如下:
http://admin:password@192.168.1.1/start_apply.htm?dnsserver=66.66.66.66

研究人员在华硕RT-N16、RT-N56U、TP-LINK TL-WR841N、Arcor EasyBox A 600等路由器上成功实施了改攻击,根据卡巴斯基实验室统计,在巴西越有450万台路由器存在该问题。