Pentru că TP-Link nu a oferit detalii și nici patch-ul de rigoare pentru o vulnerabilitate critică descoperită de către Matthew Garrett de la Google, acesta a anunțat problema pe Twitter și a oferit și un proof of concept despre cum se poate exploata. TP-Link nu a reacționat în perioada ”standard” de 90 zile de când a fost informată, prin urmare problema a fost făcută publică și utilizatorii router-ului TP-Link SR20 sunt acum vulnerabili unor atacuri remote.
Garrett a anunțat ACE 0-day: “router-ele TP-Link folosesc procesul tddp (TP-Link Device Debug Protocol) cu drepturi de root” și vizavi de tddp s-au descoperit deja o grămadă de probleme. TDDP permite rularea a două tipuri de comenzi – cele ce nu necesită autentificare și cele ce au nevoie de drepturi de administrator.
După cum menționează Garret, router-ele vulnerabile pot fi forțate să accepte conexiuni TFTP prin care atacatorul poate să încarce un fișier de configurare și ulterior să aibă drepturi de root pe router, având posibilitatea să facă orice dorește pe acesta.
Trist este că Garret a publicat și un demo proof-of-concept (PoC) prin care cei interesați pot testa vulnerabilitatea 0 Day, în timp ce TP-Link nu reacționează în niciun fel, lăsându-și utilizatorii dezarmați.
În cazul nefericit în care aveți un astfel de router, stați cu ochii pe el și dacă vedeți că începe să se comporte ciudat, resetați-l se setările din fabrică în ideea că cel ce v-a atacat era doar un bot și nu o persoană adevărată care vă țintește în mod special. Și eventual trimiteți un email către TP-Link ca să cereți detalii despre momentul în care se va publica firmware-ul patch-uit.