美軍軍用無人機機密文件遭竊,原因是軍營用的路由器沒有更新一年前的漏洞

美軍軍用無人機機密文件遭竊,原因是軍營用的路由器沒有更新一年前的漏洞

資安公司 Recorded Future的一名分析師,最近在暗網上發現有駭客在兜售一些美軍的機密文件,在這些機密文件中,包括有許多美軍重裝備的維護手冊以及戰略文件、生存手冊。這名分析師原本以為是有間諜在兜售文件,於是在暗網上與這名駭客取得聯繫,但最後他發現,這名駭客用的可以說是非常簡單的方式,輕易地就透過網路下載了這些原本該被列為機密的檔案。

這名分析師發現,這個駭客利用的是一年前已經被發現並且釋出修補更新的一個漏洞,輕鬆的取得到這些原本應該是屬於機密的文件。這是在去年被披露的,Netgear旗下的31款路由器含有密碼外洩漏洞,當使用者利用存取這些特定路由器的網路介面並取消認證時,若路由器未啟用密碼回復功能,即會被引導到另一個曝露密碼回復令牌的頁面,透過這方式取得路由器的管理員密碼。透過這個漏洞駭客透過FTP遠端存取區域網路的根目錄,取得他所想要的任何檔案。

不過,這個漏洞已經在去年由Netgear發布了更新給修復了。但是顯然有很多使用者還沒有將這個漏洞給更新。

而這名駭客是透過搜尋引擎Shodan去搜尋這些特定型號的Netgear路由器,然後透過上述方式隨機去登入了一些他所找到的路由器,而就正好給他找到一些軍營使用的路由器,讓他盡情的「挖寶」。

而這名資安人員披露,這些挖到的文件,駭客的開價都不高,每份只要150到200美元就可以取得。其中包括有軍用無人機 MQ-9 Reaper 的維護課程:

 

美軍軍用無人機機密文件遭竊,原因是軍營用的路由器沒有更新一年前的漏洞

美軍在墨西哥上空的空拍監測圖: 

美軍軍用無人機機密文件遭竊,原因是軍營用的路由器沒有更新一年前的漏洞

M1 艾布拉姆斯坦克操作手冊,以及坦克戰術文件:

美軍軍用無人機機密文件遭竊,原因是軍營用的路由器沒有更新一年前的漏洞

 

不過,由於這些文件基本上都僅限於美國軍方參閱的,因此資安公司的分析師也表示,他其實也無從去確認這些文件的真偽。此外,分析師也表示,目前至少也還有上萬台的路由器沒有進行安全更新,依然有暴露在駭客攻擊之下的風險。

想看小編精選的3C科技情報&實用評測文,快來加入《T客邦》LINE@
janus
作者

PC home雜誌、T客邦產業編輯,曾為多家科技雜誌撰寫專題文章,主要負責作業系統、軟體、電商、資安、A以及大數據、IT領域的取材以及報導,以及軟體相關教學報導。

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則