Standard sårbarhet för autentiseringsuppgifter
En Default Credential sårbarhet är en typ av sårbarhet i en datorenhet som oftast påverkar enheter som har vissa förinställda (standard) administrativa autentiseringsuppgifter för att komma åt alla konfigurationsinställningar. Säljaren eller tillverkaren av sådana enheter använder en enda fördefinierad uppsättning administratörsuppgifter för att komma åt enhetskonfigurationerna, och alla potentiella hackare kan missbruka detta faktum för att hacka sådana enheter, om dessa uppgifter inte ändras av konsumenterna.
Exempel
Det finns flera Proof-of-Concept (POC), såväl som verkliga maskar som kör över internet, som är konfigurerade för att söka efter system som har ett standardanvändarnamn och lösenord. Voyager Alpha Force, Zotob och MySpooler är några exempel på POC-skadlig programvara som söker igenom Internet efter specifika enheter och försöker logga in med standardinloggningsuppgifterna.
I den verkliga världen har många former av skadlig programvara, som Mirai , använt denna sårbarhet. När enheter väl har äventyrats genom att utnyttja sårbarheten Default Credential, kan de själva användas för olika skadliga ändamål, som att utföra DDoS-attacker ( Distributed Denial of Service) . I en speciell incident kunde en hackare få tillgång till och kontroll över ett stort antal nätverk, inklusive de från University of Maryland, Baltimore County , Imagination, Capital Market Strategies L, genom att utnyttja det faktum att de använde standardinloggningsuppgifterna för sina NetGear-omkopplare.