據研究員 Pierre Kim 表示,D-Link 850L AC1200 雙頻 Gigabit 無線 Router 韌體,存有大量的安全漏洞,他們在各項的測試中,都能夠成功攻擊這款產品的 WAN、LAN 以及 友訊雲端服務的 MyDlink Cloud 協定,研究人員更直言「overall badly designed」,表示這款產品的整體設計質素低落。
Kim 更列出 D-Link 850L 這款產品 A 及 B 二個版本所存有的 10 項漏洞。在韌體方面,A 版本並沒有設立密碼的防護功能,令黑客有機會假造韌體 image,而 B 版本更只有預設的密碼。
在 WAN 及 LAN 的協定方面, A 版本就有 XSS 的漏洞,而 B 版本可以讓黑客透過MyDlink Cloud 協定來取得管理員密碼,從而控制整個裝置,明顯地這兩個版本的 MyDlink Cloud 協定安全性十分不足,連預設加密的功能也沒有,甚至指向 Amazon 的 TCP Tunnel 流量內容及用戶的身份驗證等資料也外洩,密碼方面也沒有加密保護,兩個版本的 tunnel 私鑰都內置於韌體內,更容易受到黑客的攻擊。
A 及 B 版本的 LAN 方面都有阻斷攻擊(DoS)漏洞,不過機體的檔案防護不足,而研究人員更發現 B 版本竟存有後門,令外部人士可以輕易存取當中的資料,加上黑客可以從 DHCP 用戶端置入攻擊指令碼,令他們取得根層級存取權,而 A 版的 DNS 組態防禦力不足,黑客也可以透過 HTTP 變更 DNS 的設定。
Kim 早於今年 2 月及 6 月發現並揭露了 D-Link 多項安全漏洞,惟該品牌不但沒有公開致謝研究人員,反而偷偷地發佈相關的修補程式,結果引來人員的不滿,據指 D-Link 發佈的修補程式,並沒有覆蓋全部的問題,而只是修補了其中一部份的漏洞。