- May.2021
- 24
Nota de Esclarecimento: FragAttacks.
Nós da TP-Link informamos que estamos cientes de que pesquisadores divulgaram um conjunto de vulnerabilidades sobre o Wi-Fi chamado FragAttacks.
Assim que tomamos conhecimento dos detalhes, iniciamos imediatamente uma investigação. Conforme o avanço da investigação, atualizaremos este comunicado com informações sobre os produtos afetados.
De acordo com a investigação, as seguintes condições são necessárias e tornam seu Wi-Fi vulnerável aos FragAttacks:
- Alguém que saiba sua senha Wi-Fi e se conecta à sua rede Wi-Fi
- Alguém precisa interceptar a comunicação entre seu roteador e dispositivos em seu Wi-Fi.
- Para atingir o objetivo de obter informações privadas, um invasor precisaria enganar um usuário na rede para visitar o servidor do invasor (e-mail de phishing, anúncios maliciosos etc.).
Soluções Alternativas para o problema:
- Acesse o aplicativo TP-Link Tether no seu smartphone e atualize a versão do seu roteador.
- Defina uma senha forte de Wi-Fi e altere-a regularmente. Tenha cuidado para não compartilhar sua senha Wi-Fi.
- Verifique periodicamente os dispositivos conectados à sua rede. Se você vir algum dispositivo desconhecido, bloqueie-os e altere sua senha do Wi-Fi.
- Recomendamos que você use o protocolo HTTPS para acessar websites. Não clique em e-mails de destinatários desconhecidos ou visite sites suspeitos.
Produtos Afetados:
Roteador SOHO:
Modelo |
Data |
Versão de firmware corrigida: |
Archer AX90(US)_V1.0 |
2021/04/29 |
Archer AX90(US)_V1_210312 |
Archer AX90(EU)_V1.0 |
2021/04/29 |
Archer AX90(EU)_V1_210312 |
Archer AX10(EU)_V1.0 |
2021/05/14 |
Archer AX10(EU)_V1_210420 |
Archer AX10(US)_V1.0 |
2021/05/14 |
Archer AX10(US)_V1_210420 |
Archer AX10(US)_V1.2 |
2021/05/14 |
Archer AX10(US)_V1.2_210421 |
Archer AX20(EU)_V1.0 |
2021/05/17 |
Archer AX20(EU)_V1.0_210514 |
Archer AX20(US)_V1.0 |
2021/05/17 |
Archer AX20(US)_V1.0_210514 |
Archer AX20(US)_V1.2 |
2021/05/17 |
Archer AX20(US)_V1.2_210514 |
Archer AX20(EU)_V2.0 |
2021/05/17 |
Archer AX20(EU)_V2.0_210514 |
Archer AX20(US)_V2.0 |
2021/05/17 |
Archer AX20(US)_V2.0_210514 |
Archer AX1500(EU)_V1.0 |
2021/05/17 |
Archer AX1500(EU)_V1.0_210514 |
Archer AX1500(US)_V1.0 |
2021/05/17 |
Archer AX1500(US)_V1.0_210514 |
Archer AX1500(US)_V1.2 |
2021/05/17 |
Archer AX1500(US)_V1.2_210514 |
Repetidor:
Modelo |
Data |
Versão de firmware corrigida: |
RE505X_V1 |
2021/05/17 |
RE505X_V1_210514 |
RE603X_V1 |
2021/05/17 |
RE603X_V1_210514 |
RE605X_V1 |
2021/05/17 |
RE605X_V1_210514 |
Deco:
Modelo |
Data |
Versão de Firmware Corrigida |
Deco X90_V1 |
2021/05/17 |
Deco X90_V1_20210514 |
Deco X68_V1 |
2021/05/17 |
Deco X68_V1_20210514 |
Histórico de Revisão:
2021-05-24 Aviso Publicado
As vulnerabilidades do FragAttacks permanecerão se você não realizar todas as ações recomendadas. A TP-Link não pode assumir qualquer responsabilidade por consequências que poderiam ter sido evitadas seguindo as recomendações desta declaração.