รายงานวิเคราะห์เฟิร์มแวร์ของเราท์เตอร์ D-Link จากเว็บ /dev/ttyS0 พบว่าในเว็บเซิร์ฟเวอร์สำหรับการเข้าแก้ไขค่าคอนฟิกมีสตริงแปลกๆ คือ “xmlset_roodkcableoj28840ybtide” ระบุไว้ในโค้ด เมื่อวิเคราะห์ย้อนกลับดูพบว่าเบราว์เซอร์ที่มี User-Agent มีสตริงนี้จะสามารถเข้าควบคุมเราท์เตอร์ได้โดยไม่ต้องล็อกอิน
จากการหาสตริงนี้ในส่วนอื่นๆ ของเฟิร์มแวร์ พบว่ามีโปรแกรม "xmlsetc" สำหรับการตั้งค่าคอนฟิกอัตโนมัติ ทำให้เราเดาได้ว่านักพัฒนาของ D-Link ต้องการเข้าแก้ไขคอนฟิกของเราท์เตอร์ผ่านเว็บ แต่เนื่องจากเว็บต้องการการล็อกอินโดยผู้ใช้ นักพัฒนาจึงเลือกที่จะสร้างสตริงลับให้ตรงกันระหว่างโปรแกรมคอนฟิกและตัวเว็บเซิร์ฟเวอร์
ผลกระทบจากการออกแบบเช่นนี้ทำให้แฮกเกอร์สามารถเข้าคอนฟิกระบบได้แม้จะเปลี่ยนรหัสผ่าน ปัญหานี้กระทบเราท์เตอร์หลายรุ่น โดยในรายงานมีรุ่นที่น่าสงสัยว่าจะกระทบได้แก่ DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP,DI-604+, TM-G5240, BRL-04UR, และ BRL-04CW ระหว่างนี้ที่ยังไม่มีการป้องกันอื่น ผู้ใช้ควรปิดการคอนฟิกจากพอร์ต WAN ส่วนผู้ที่ให้บริการ Wi-Fi อาจจะต้องติดต่อทาง D-Link เพื่อรอการอัพเดตแก้ปัญหาครับ
ที่มา - /dev/ttyS0