کدهای دیباگ مخفی دوباره پیداشدن؛ مودم‌های TP-Link رو ترکوندن!

فکرشو بکن، یه عده از بچه‌های تحقیقاتی تو شرکت Forescout (که کارشون پیدا کردن ضعف‌های امنیتی تجهیزات شبکه‌ست)، یه بار دیگه اومدن دست گذاشتن روی مودم‌های معروف تی‌پی‌لینک (TP-Link) مخصوصاً مدل‌های Omada و Festa که VPN هم ساپورت می‌کنن. داستان اینه که دوتا باگ جدید و خیلی خطرناک پیدا شده که حسابی می‌تونن دردسر درست کنن! این باگ‌ها با اسم‌های CVE-2025-7850 و CVE-2025-7851 ثبت شدن ــ یعنی هر یک‌شون رسماً تو لیست جهانی ضعف‌های امنیتی ثبت شدن.

اما اصل ماجرا چیه؟ راستش چند وقت پیش، یه ضعف قبلی به اسم CVE-2024-21827 پیدا شد که هکرها رو قادر می‌کرد از طریق یه تیکه کد دیباگ باقی‌مونده (همون کدهایی که برنامه‌نویس‌ها برای تست داخل نرم‌افزار می‌ذارن و یادشون می‌ره پاک کنن!) دسترسی ریشه یا root به مودم بگیرن. حالا روت چیه؟ یعنی بالاترین سطح دسترسی تو سیستم عامل مودم، هر کاری دوست داشته باشی می‌تونی بکنی!

حالا شرکت اومد این باگ رو با یه آپدیت سفت و سخت بست ــ ولی متاسفانه اون ور ماجرا، همین آپدیت یه عالمه از همون کدهای دیباگ رو به شکل نیمه‌فعال تو سیستم نگه داشت. یعنی اگه یه فایل خاص به اسم imagetypedebug داخل مودم ساخته بشه، دوباره مودم همون رفتار قبلی رو نشون می‌ده و کسی که بلد باشه، می‌تونه root بشه و عملاً کل کنترل مودم دستش بیفته!

این ولی فقط شروع داستان بود. محقق‌ها دیدن که وقتی این دسترسی root به دست بیاد، می‌تونن برن سراغ باگ دوم که روی تنظیمات VPN مودم (اون هم WireGuard ـ مثلاً WireGuard یکی از امن‌ترین و سریع‌ترین راه‌حل‌های اتصال VPN هستش) تأثیر داره. قضیه اینه که یه قسمت از تنظیمات خصوصی WireGuard درست به اطلاعات ورودی حساس نیست و اگه کسی وارد حساب ادمین مودم بشه، از همین طریق می‌تونه دستورهای خطرناک سیستم عاملی رو به مودم تزریق کنه! به این مدل حمله می‌گن “Command Injection” یعنی کسی بتونه باهوش‌بازی دستور سیستم بده ــ خیلی خطرناکه چون عملاً می‌تونی از راه دور هر بلایی بخوای سر مودم بیاری.

بدترش اینه که این دوتا باگ دست به دست هم می‌دن و کار هکر رو خیلی راحت‌تر می‌کنن. یعنی اول با یکی وارد می‌شی، بعد با اون یکی دیگه خیلی راحت همه‌چیز رو مدیریت می‌کنی، حتی از راه دور بدون اینکه نیاز به رمز عبور هم باشه (تو بعضی از تنظیمات خاص).

یعنی مودمتون به‌خاطر یه VPN ساده، می‌تونه یه پنجره مخفی بشه برای ورود هکرها، بدون اینکه شما بفهمین! حالا جالب‌تر اینه که وقتی محقق‌ها این دسترسی root رو گرفتن، دیدن با همین دسترسی کلی سرک بکشن و ۱۵ تا باگ دیگه هم تو مدل‌های مختلف TP-Link پیدا کردن! اینا هنوز افشا نشده، اما قرار شده تا اوایل ۲۰۲۶ همشون با آپدیت حل بشن.

حالا اگه مودم TP-Link دارین، چی کار کنین؟

  • حتماً حتماً هر وقتی TP-Link یه آپدیت جدید فریمور (همون سیستم‌عامل مودم) داد، سریع نصبش کنین.
  • دسترسی ریموت (یعنی کنترل از راه دور) رو اگه لازم ندارین، غیرفعال کنین.
  • لاگ شبکه‌تون رو هر از گاهی چک کنین که ببینین کسی مشکوک به مودمتون سر نزده باشه.

تحقیقات نشون داده که اصلاً این ضعف‌ها فقط محدود به تی‌پی‌لینک هم نیست؛ برندهای دیگه مودم و مسیریاب هم مشکلات مشابه دارن. ایراد اصلی اینه که شرکت‌ها معمولاً یه وصله سرسری می‌زنن رو مشکل، ولی ریشه رو درست نمی‌کنن. همین میشه که با هر آپدیت، شاید ظاهر قضیه درست بشه ولی یه جای پنهونی همچنان آسیب‌پذیره و یه روزی از همون راه، مودم دوباره هک میشه.

در کل، اگر دنبال یه مودم واقعاً امن هستین، همیشه به‌روز نگهش دارین و مراقب باشین با آپدیت‌های عجله‌ای، فریب نخورین که همه‌چی امن شده! به هر حال بچه‌های Forescout هنوز دارن روی ضعف‌های دیگه کار می‌کنن و فعلاً باید مراقب باشین تا همه باگ‌ها کامل برطرف بشه.

منبع: +