▲GN⁺ 2024-06-05 | parent | ★ favorite | on: 수백만 개의 모뎀 해킹 및 내 모뎀을 해킹한 사람 조사하기 (samcurry.net)Hacker News 의견 Cox가 문제를 부정하거나 메신저를 공격하지 않고 책임감 있게 대응한 점이 인상적임. 버그가 무엇이었는지 후속 기사를 읽고 싶음. ISP가 자체 모뎀이나 라우터 사용을 강제하는 상황이 불편함. AT&T 라우터를 해킹당할 가능성이 있지만 HTTPS 덕분에 다행임. 훌륭한 기사와 조사였음. Nokia 라우터의 로컬 관리자 인터페이스가 제대로 인증되지 않는 것 같음. 특정 설정을 변경할 수 없었지만 페이지를 해킹해 변경할 수 있었음. 많은 라우터가 수동 펌웨어 업데이트를 요구함. GL.iNet 라우터는 최근 RCE 취약점이 있었음. 펌웨어 업데이트와 SSH 접근 비활성화 등의 조치를 권장함. 공격자가 HTTP 트래픽을 어떻게 가로챘는지 여전히 의문임. Cox가 펌웨어 버전을 확인하고 자동 업데이트를 통해 문제를 해결할 수 있을 것임. Cox가 과거에 이 취약점이 악용된 적이 없다고 주장하지만, 신뢰하기 어려움. 네트워크가 허술함. 큰 기술 회사에서 큰 취약점이 발견된 것은 충격적임. 기사는 훌륭하지만, 이 취약점은 용서할 수 없음. 취약점을 보고한 사람에게 보상이 있었는지 궁금함. 그가 큰 공헌을 했지만, 아무런 보상을 받지 못한 것 같음. 이는 매우 모욕적임. Cox가 과거에 악용된 적이 없다고 주장하는 이유는 로그나 감사 데이터가 부족했기 때문일 것임. 기사 내용은 훌륭하지만, 결심한 공격자는 Cox 기술자로 위장해 접근할 수 있음. ISP는 원격 접근을 기본적으로 비활성화하는 설정을 구현해야 함.
Hacker News 의견