Um importante problema de segurança foi encontrado neste modelo de roteador. Uma exploração pode ser executada remotamente ( CSRF
tipo de ataque) se o IP do roteador não for alterado de 192.168.0.1
para um diferente. Uma vez acionado, todas as configurações do roteador são redefinidas para os padrões de fábrica e o roteador é reiniciado. O exploit não foi corrigido pela Thomson, então os ISPs tiveram que vir com uma solução que não leva à substituição de hardware. Parte da configuração do roteador é sobrescrita com dados fornecidos pelo ISP, direta e automaticamente via cabo. No meu caso (Polônia, ISP: Inea) após o hard reset, o IP do gateway mudou de 192.168.0.1
para 192.168.100.1
nos primeiros 5 minutos, e uma vez que esta configuração "específica do ISP" foi totalmente carregada - 192.168.random.1
. No entanto, não consigo abrir a configuração do roteador através desse IP. Sempre que preciso alterar algumas configurações (por exemplo, senha Wi-Fi), preciso redefinir meu roteador sem que o cabo de dados da Internet esteja conectado.