پیر کیم؛ پژوهشگر امنیتی موفق شد 10 آسیب‌پذیری روز صفر را در روترهای دی لینک مدل D-Link DIR 850L شناسایی کند. این پژوهشگر امنیتی پس از افشای عمومی آسیب‌پذیری‌ها به مالکان روترهای فوق پیشنهاد کرد روترهای خود را از شبکه جدا کرده و به سراغ روترهای دیگری بروند.
دستگاه‌هایی که به آسیب‌پذیرهای فوق آلوده هستند مسیریاب‌های کلاود گیگابیتی دو بانده AC1200 بی‌سیم DIR 850L هستند.
این دستگاه‌ها به آسیب‌پذیری‌های مختلفی همچون عدم به‌کارگیری مکانیزم‌های امنیتی مناسب در ارتباط با میان‌افزار، آلودگی به درب پشتی، حملات تزریق دستورات در صورت دسترسی به ریشه، آسیب‌پذیری XSS و.... آلوده هستند.
هکرها از طریق آسیب‌پذیری‌های فوق می‌توانند ترافیک شبکه را رصد کرده، میان‌افزارهای مخرب را آپلود کرده و در نهایت کنترل کامل روترهای رخنه‌‌پذیر را به دست گیرند.
به عقیده این پژوهشگر امنیتی: «DIR 850L روتری است که از پایه به آسیب‌پذیری‌های مختلف آلوده است. به‌طوری که همه چیز از LAN گرفته تا WAN در معرض تهدید هکرها قرار دارند. من بر این باور هستم که حتا پروتکل پیشرفته کلاود MyDlink نیز ممکن است از سوی هکرها مورد سوء استفاده قرار گیرد.» این پژوهشگر امنیتی در گذشته نیز موفق شده بود آسیب‌پذیری‌هایی را در محصولات تولید شده از سوی شرکت Dlink شناسایی کند.
روترهای dlink
به‌طور مثال در اکتبر 2016 میلادی این کارشناس امنیتی آسیب‌پذیری‌های مختلف را در روتر D-Link DWR-932B LTE شناسایی کرد. اما شرکت D-Link بدون اعتنا به گزارش کیم از کنار آن عبور کرد. همین موضوع باعث شد تا کیم این مرتبه تصمیم بگیرد آسیب‌پذیری‌های روز صفری که شناسایی کرده است را به طور عمومی منتشر کند.
عدم به‌کارگیری مکانیزم‌های مناسب برای محافظت از میان‌افزار باعث شده است تا یک هکر بتواند نسخه اصلاح شده و مخربی از میان‌افزار خود را روی روتر نصب کند. همچنین وجود آسیب‌پذیری‌های XSS به هکرها اجازه می‌دهد شبکه‌های LAN و WAN را در معرض تهدید قرار دهند. این حمله از طریق به سرقت بردن کوکی‌های مربوط به احراز هویت و تصدیق هویت کاربر انجام می‌شود. آسیب‌پذیری مهم دیگر در ارتباط با تنظیم مجدد گذرواژه مدیریتی است. یک هکر برای آن‌که کنترل کامل دستگاه را به دست بگیرد قادر است گذرواژه مدیریتی روتر را تغییر داده و در ادامه از طریق پروتکل کلاود MyDlink به منظور اضافه کردن روتر قربانی به یکی از حساب‌های خود استفاده کند. همچنین از طریق شبکه‌های آلفا (Alphanetworks) می‌توان به درب پشتی دستگاه دسترسی پیدا کرد. عدم به‌کارگیری مکانیزم احراز هویت دقیق و وجود رخنه‌های مختلف باعث شده تا از این روترها بتوان در یک حمله منع سرویس استفاده کرد.