Lỗ hổng D-Link

Vào tháng 1 năm 2010, nó đã được báo cáo rằng lỗ hổng HNAP đã được tìm thấy trên một số bộ định tuyến D-Link. D-Link cũng bị chỉ trích vì các phản ứng khó hiểu, khi không chỉ rõ model nào có lỗi và đã coi nhẹ mức độ nghiêm trọng của các rủi ro.[4]

Trong tháng 2013, phiên bản v1.13 cho DIR-100 revA đã được báo cáo có backdoor trong firmware. Sử dụng một user agent trong một yêu cầu HTTP với bộ định tuyến, xác thực bình thường được bỏ qua. Backdoor này được báo cáo đã bị lợi dụng một thời gian.[5]

Computerworld báo cáo vào tháng 1 năm 2015 rằng ZynOS, một firmware được một số router D-Link sử dụng (cũng như NUBIA, TP-Link, và những công ty khác), rất dễ bị hijack DNS do các tấn công từ xa khi quản lý điều khiển từ xa được kích hoạt.[6]

Sau này trong năm 2015, nó đã được báo cáo rằng D-Link rò rỉ khóa riêng sử dụng để ký vững cập nhật cho các TÍN-5020L camera an ninh và một loạt các D-sản phẩm liên Kết. Chìa khóa hết hạn trong tháng 9 năm 2015, nhưng đã được xuất bản trực tuyến trong bảy tháng.[7]

Cũng trong năm 2015, D-Link đã bị chỉ trích cho thêm HNAP lỗ hổng[8] và tồi tệ hơn, giới thiệu mới lỗ hổng trong của họ "cố định" vững cập nhật.[9]

Tài liệu tham khảo

WikiPedia: D-Link http://arstechnica.com/security/2015/09/in-blunder... http://www.computerworld.com/article/2876292/dns-h... http://www.devttys0.com/2015/04/hacking-the-d-link... http://www.devttys0.com/2015/04/what-the-ridiculou... http://www.dlink.com http://www.infoworld.com/article/2612757/hacking/d... http://www.sourcesec.com/2010/01/ http://gpl-violations.org/news/20060922-dlink-judg... http://www.twse.com.tw/pdf/en/2332_en.pdf http://news.bbc.co.uk/1/hi/technology/4906138.stm