Supponiamo che il mio router domestico utilizzi una versione OpenSSL vulnerabile a Heartbleed e che la pagina di amministrazione sia abilitata e accessibile dall'esterno (anche se non la uso mai).
Che cosa può fare un hacker?
Potrebbe ad esempio leggere il traffico sul mio router o potrebbe avere accesso alla pagina di amministrazione?
Come ho capito ora, può solo leggere la memoria dallo stesso processo, quindi finché non effettuo l'accesso da solo, non ci sono molti dati interessanti lì. Tuttavia, da questa risposta capisco che sembra esserci qualcosa con mmap
che potrebbe rendere possibile la lettura memoria da un processo diverso.
Citando la citazione da quella risposta:
However, if mmap is used, all bets are off. Any memory not in use could be allocated for mmap. This is what the most of the attacks against Heartbleed will target.
EDIT: Questa domanda chiede informazioni su router specifici, sulla loro versione del software e su quelli che necessiterebbero di patch. Le risposte sono molto diverse da quelle che sto cercando qui. Anche le risposte qui non sono realmente applicabili per quella domanda. In realtà ho letto quella domanda e le risposte prima di postare questa domanda e in quel momento non avevo nemmeno la sensazione che fosse abbastanza simile da doverlo menzionare nella mia domanda.
La differenza sta nel fatto che questa domanda si rivolge più a quale sia il rischio specifico per le persone normali con router domestici, mentre l'altra domanda è più focalizzata su quali router sono vulnerabili e su come correggerli.
Quindi non penso che questo dovrebbe essere contrassegnato come duplicato.