Một nhà nghiên cứu bảo mật với biệt danh “Acew0rm” mới đây phát hiện ra một lỗ hổng bảo mật nghiêm trọng trong các router Wi-Fi của hãng Netgear. Lỗ hổng này cho phép hacker có thể dễ dàng kiểm soát gần như toàn bộ thiết bị. Hồi tuần trước, Acew0rm đã cho công khai lỗi này, khi mà ông đã thông báo cho Netgear từ 25/8 nhưng không được nhà sản xuất phản hồi lại.
Theo đó, để kiểm soát router của Netgear, hacker chỉ cần gắn các lệnh vào thiết bị. Hacker có thể làm điều này bằng cách lừa người dùng click vào một đường link độc hại hoặc truy cập vào 1 website "bẫy" đang chạy các mã khai thác. Do router của Netgear không thể lọc các lệnh trái phép, chúng dễ dàng bị hacker điều khiển.
![]() |
Ban đầu, nhà sản xuất xác nhận các model Netgear R7000, R6400, và R8000 bị ảnh hưởng bởi lỗi trên. Danh sách này về sau tăng lên thành 8 model (có thêm R6250, R6700, R7100LG, R7300, R7900). “Kalypto Pink”, một nhà nghiên cứu bảo mật khác sau khi thử nghiệm đã cho biết, các mẫu router trong danh sách dưới đây đều có nguy cơ bị tấn công:
NetGear AC1750-Smart WiFi Router (Model R6400)
NetGear AC1900-Nighthawk Smart WiFi Router (Model R7000)
NetGear AC2300-Nighthawk Smart WiFi Router with MU-MIMO (Model R7000P)
NetGear AC2350-Nighthawk X4 AC 2350 Dual Band WiFi Router (Model R7500)
NetGear AC2600-Nighthawk X4S Smart WiFi Gaming Router (Model R7800)
NetGear AC3200-Nighthawk AC3200 Tri-Band WiFi Router (Model R8000)
NetGear AC5300-AC5300 Nighthawk X8 Tri-Band WiFi Router (Model R8500)
NetGear AD7200-Nighthawk X10 Smart WiFi Router (R9000)
Trong khi đó, chuyên gia về dữ liệu người Hà Lan Bas van Shaick cũng đã tung ra mộtgiải phápgiúp người dùng sửa lỗi tạm thời - trong trường hợp bạn không muốn ngừng sử dụng router để chờ bản cập nhật firmware sửa lỗi của Netgear. Theo đó, bạn có thể ngăn nguy cơ bị hacker tấn công bằng cách truy cập đường link dạng http://[router-address]/cgi-bin/;killall$IFS’httpd’, trong đó bạn thay [router-address] bằng địa chỉ IP cục bộ được gán cho router. Lệnh này dù sẽ vô hiệu hóa máy chủ web nội bộ mà router dùng để nhận lệnh đến (router vẫn có thể hoạt động bình thường). Giải pháp này chỉ có tác dụng khi bạn không khởi động lại router bởi máy chủ web sẽ được kích hoạt mỗi lần thiết bị khởi động lại.
Người dùng muốn kiểm tra router của mình có bị ảnh hưởng hay không có thể truy cập đường link http://[router-address]/cgi-bin/;uname$IFS-a (trong đó bạn thay [router-address] bằng địa chỉ IP cục bộ được gán cho router). Nếu trang web báo lỗi hoặc hiện trang trắng, nhiều khả năng thiết bị của bạn đã dính lỗi. Tới bước này, việc áp dụng giải pháp tạm thời hoặc chờ đợi bản vá từ nhà sản xuất hoàn toàn tùy thuộc vào quyết định của bạn.
