Güvenlik araştırmacılarından oluşan bir ekip Netgear ve D-Link markalı bir dizi kablosuz yönlendiricide ve erişim noktasında bazı ciddi güvenlik açıkları tespit etti. Ekip savunma zaafına yol açan bu açıkları firmware üzerinde dinamik güvenlik analizleri yapmayı sağlayan açık kaynak bir iskeletin (framework) yardımıyla buldu.
FIRMADYNE adı verilen bu iskelet, taklit edilmiş bir ortamdaki gömülü cihazlar için tasarlanmış Linux tabanlı sabit yazılımları otomatik olarak çalıştırabiliyor. FIRMADYNE ayrıca aralarında, penetrasyon test araçlarında bulunan bazı bilinen istismarların da olduğu çeşitli güvenlik testlerini yerine getiriyor.
Carnegie Mellon Üniversitesi'nden Daming Chen, Maverick Woo ve David Brumley; Boston Üniversitesi'nden Manuel Egele tarafından geliştirilen bu iskelet yapı, konuyla ilgili bir araştırma makalesiyle birlikte bir açık kaynak projesi olarak geçtiğimiz hafta yayınlandı.
Bu güvenlik açıklarından etkilenen Netgear modelleri şöyle: Netgear WN604, WN802Tv2, WNAP210, WNAP320, WNDAP350 ve WNDAP360. Diğer yandan Netgear WN604, WNAP210, WNAP320, WND930, WNDAP350 ve WNDAP360 modelleri de web sayfaları üzerinden Wi-Fi bağlantılardan bazı savunmasızlıklara maruz kalabiliyor.
D-Link tarafında ise D-Link DAP-2310, DAP-2330, DAP-2360, DAP-2553, DAP-2660, DAP-2690 ve DAP-2695 cihazlarda güvenlik açığı tespit edilirken bu açıklardan etkilenen cihazlar ise şöyle: D-Link DAP-1353, DAP-2553 and DAP-3520 and Netgear WNAP320, WNDAP350 ve WNDAP360.