보안 취약점에 노출된 유무선 공유기를 해킹하여 인터넷 접속시 메시지 창을 생성하여 안드로이드(Android) 악성앱 설치를 유도하는 공유기 해킹이 빈번하게 발생하고 있습니다.
최근 가장 활발하게 이루어지고 있는 "한층 개선된 chrome의 최신버전이 출시되었습니다. 업데이트후 이용해주십시오." 메시지 창을 통한 악성앱 설치로 인하여 유무선 공유기 관리가 부실한 많은 사용자들이 위험에 노출되고 있습니다.
이에 따라 EFM Networks 업체에서 서비스하는 ipTIME 유무선 공유기 전 제품(96종)에 대한 보안 패치가 포함된 펌웨어 9.50 버전이 업데이트 되었습니다.
ipTIME A1004 | ipTIME A1004V | ipTIME A104 | ipTIME A104NS |
ipTIME A2004 | ipTIME A2004NS | ipTIME A2004NSplus | ipTIME A2004plus |
ipTIME A2008 | ipTIME A3004 | ipTIME A3004NS | ipTIME A5004NS |
ipTIME A604 | ipTIME A604V | ipTIME N1 | ipTIME N104 |
ipTIME N104A | ipTIME N104i | ipTIME N104K | ipTIME N104M |
ipTIME N104plus | ipTIME N104Q | ipTIME N104R | ipTIME N104S |
ipTIME N104S-r1 | ipTIME N104V | ipTIME N1E | ipTIME N1plus |
ipTIME N2 | ipTIME N2E | ipTIME N2Eplus | ipTIME N2plus |
ipTIME N3004 | ipTIME N5 | ipTIME N5004 | ipTIME N504 |
ipTIME N6004 | ipTIME N6004M | ipTIME N6004R | ipTIME N604 |
ipTIME N604A | ipTIME N604i | ipTIME N604M | ipTIME N604plus |
ipTIME N604R | ipTIME N604Rplus | ipTIME N604S | ipTIME N604T |
ipTIME N604Tplus | ipTIME N604V | ipTIME N604Vplus | ipTIME N608 |
ipTIME N7004NS | ipTIME N704 | ipTIME N704A | ipTIME N704A3 |
ipTIME N704BCM | ipTIME N704M | ipTIME N704NS | ipTIME N704S |
ipTIME N704V | ipTIME N704V3 | ipTIME N8004 | ipTIME N8004R |
ipTIME N8004V | ipTIME N804 | ipTIME N804A | ipTIME N804A3 |
ipTIME N804T | ipTIME N804T3 | ipTIME N804V | ipTIME N904 |
ipTIME N904NS | ipTIME N904plus | ipTIME N904V | ipTIME N904Vplus |
ipTIME Q1 | ipTIME Q304 | ipTIME Q504 | ipTIME Q604 |
ipTIME Smart | ipTIME T1004 | ipTIME T1008 | ipTIME T16000 |
ipTIME T2008 | ipTIME T24000 | ipTIME T3004 | ipTIME T3008 |
ipTIME V1016 | ipTIME V1024 | ipTIME V304 | ipTIME V308 |
ipTIME X3003 | ipTIME X3007 | ipTIME X5007 | ipTIME X6003 |
ipTIME에서 밝히고 있는 공유기 해킹 방식은 ① 비밀번호 설정이 없는 공유기를 표적으로 원격지에서 해킹 도구를 통해 접근하여 원격 제어 포트 개방을 통해 DNS 서버를 변경하는 방법 ② 유무선 공유기를 사용하는 사용자가 악의적으로 조작된 웹 사이트 접속시 악성 스크립트를 통해 공유기 제어권을 탈취하여 원격 제어 포트 개방을 통한 DNS 서버를 변경하는 방법이라고 언급하고 있습니다.
그러므로 모든 ipTIME 유무선 공유기 사용자는 공유기 관리자 페이지(192.168.0.1)에 접속하여 "펌웨어 업그레이드" 메뉴를 통해 펌웨어 9.50 버전으로 업데이트를 진행하시기 바랍니다.
만약 공유기 해킹이 이루어진 상태인 경우에도 펌웨어 9.50 버전으로 업데이트를 한 경우 자동으로 기본값으로 복구가 이루어집니다.
또한 펌웨어 9.44 버전 사용자의 경우에는 "온라인 자동 업그레이드 실행" 버튼을 클릭할 경우 기존과는 다르게 추가적인 파일 다운로드없이 자동으로 펌웨어 업데이트가 이루어집니다.
마지막으로 펌웨어 최신 버전 업데이트와 더불어 무선 네트워크 비밀번호 설정, 공유기 관리자 페이지 로그인 설정 및 캡차 코드(Captcha Code) 방식의 로그인 설정을 반드시 하시고 공유기를 사용하시기 바랍니다.