
「ゼロデイ」のもう1つの脆弱性(はい、皮肉なことです、ハブラパーサーは皮肉なタグを食べる)は、マークという名前の情報セキュリティの専門家から今日発表されました。 彼は興味深い事実を発見しました-TP-Linkルーターの一部のモデルでは、このデバイスのMACアドレスの最後の文字がパスワードとして使用されます。 ウェブ上でこれを発表する前に、マークは会社に手紙を書きましたが、彼らはそこで応答しませんでした。
これまでのところ、モデルWR702Nについてのみ説明しています。 これは小さくて高速な低電力ルーターです。 はい、少し費用がかかります。 しかし、このようなデバイスのパスワードは問題なく見つけることができます。1行で特別な「エクスプロイト」を使用してネットワークをスキャンするだけです。 また、一般ユーザーはデフォルトのパスワードを変更しないため、ほとんどのデバイスへのアクセスが保存されます。
そして、これは冗談ではありません。Googleで、写真で、モデル名でルーターの画像を検索してみてください。 写真は、レビューやオンラインストアの画像に含まれています。 そのような画像の1つを次に示します。

パスワードは一意ですが、デバイスのMACアドレスをスキャンすることは特に難しくありません。 MACは、ワイヤレスネットワークを「リッスン」できるすべてのデバイスで使用できます。 あとは、MACが既知のアクセスポイントに接続するだけです。
これが1行スキャナーです。

はい、ユーザーはメーカーが残したデフォルトのパスワードを変更する必要があります。 しかし、それでもデフォルトのより良い保護が必要です。