Маршрутизаторите на Keents, предимно от Русия, са изправени пред големи изтичания на данни, в резултат на поверителни акаунти, мрежови настройки, дейности и друга чувствителна информация са въвели отворен достъп. Тези данни могат да позволят на нападателите да станат отдалечен достъп до сензорни мрежи. За изтичане на екип Cybernews Анонимен източник каза, и 17. MARTA, производителят разпознал инцидента, изяснявайки, че първоначалният сигнал на мобилното приложение въз основа на 15 март 2023 г. година от независим изследовател в лицето на кибер.
Източникът пренесе Cybernews от имейл данни, а публикацията потвърди тяхната автентичност. Kaklaccije е засегнал милиони записи: 1 034 920 Записва с имейл адреси, имена, езици, ключове, идентификационни номера на мрежовата поръчка и идентификатор на Telegram ID; 929 501 Записва с технически данни за устройства: SSID и Wi-Fi пароли в отворена форма, модели на рутер, серийни номера, интерфейси, MAC адреси, домейн за отдалечен достъп; 558 371 Конфигурация на устройството, съдържаща потребителски акаунти, пароли (дискове, използвайки уязвимия алгоритъм на MD5), предписани IP адреси, параметри за маршрутизиране; Повече от 53,8 милиона записа на дейности, включително имена на хостове, Mac и IP адрес, параметри за достъп и дори специални марки, като например „Собственици_is_p.
Изтичането е повлияно от мобилни приложения, регистрирани преди 16. март 2023 г., потвърди програмистът Keenetic, като подчерта: компромис, свързан с ограничен набор от данни. По -конкретно, според оценката на компанията, отворен подход може да получи: Идентификатори на ключове, имейл адреси и списъци с запалени акаунти, езикови настройки (сайтове); Конфигурации на акаунта, включително пароли, хеш с алгоритми MD5 и NT; Настройки на мрежовия интерфейс: SSID Wi-Fi и предварително инсталирани клавиши (налягане на ключове); Потребителски имена на домейни в системата на Keendnns; Wi-Fi параметри: канали, роуминг идентификатор, клавиши за криптиране; Политики за политика и контрол на трафика; Адреси на отдалечен възел, клиентите на VPN отчети и пароли; Присвоени IP адреси, имена и MAC адреси на регистрирани устройства в мрежата; IPSEC конфигурация на местоположението на PAGE и IPSEC Virtual IP сървър; Настройки на DHCP Pule, времеви параметри (NTP); Списъци за достъп на IP и MAC адреси.
В същото време компанията заяви, че не съхранява и не анализира данни за платежни карти, банкови операции и финансови пароли, така че такава информация не е въвела изтичането.
След потвърждаването на изтичането проблемът беше елиминиран следобед на 15 март 2023 г. години. Производителят гарантира, че изследователят, който е открил уязвимост, не е разширил данните и ги е унищожил. От този момент и до края на февруари 2025 г. нямаше нови случаи на компромиси с база данни или атаки, свързани с изтечената информация.
Анализът на местоположението на потребителя показва, че основният удар е влязъл в руските потребители. Сред компрометираните акаунти са: 943 927 руски потребители; 39 472 Потребители на английски език; 48 384 Турски – морава.