Digamos que el enrutador de mi casa utiliza una versión de OpenSSL que es vulnerable a Heartbleed y tengo la página de administración habilitada y accesible desde el exterior (aunque nunca la uso).
¿Qué puede hacer un hacker?
¿Podría, por ejemplo, leer el tráfico en mi enrutador o podría acceder a la página de administración?
Tal como lo entiendo ahora, solo puede leer la memoria del mismo proceso, así que mientras no me conecte, no hay muchos datos interesantes allí. Sin embargo, desde esta respuesta entiendo que parece haber algo con mmap
que podría hacer que sea posible leer Memoria de un proceso diferente.
Citando la cita de esa respuesta:
Sin embargo, si se usa mmap, todas las apuestas están desactivadas. Cualquier memoria que no esté en uso podría asignarse para mmap. Esto es a lo que apuntarán la mayoría de los ataques contra Heartbleed.
EDITAR: Esta pregunta pregunta acerca de los enrutadores específicos, su versión de software y cuáles necesitarían parches. Las respuestas son muy diferentes de lo que estoy buscando aquí. También las respuestas aquí no son realmente aplicables para esa pregunta. De hecho, leí esa pregunta y las respuestas antes de publicar esta pregunta y en ese momento ni siquiera sentí que fuera lo suficientemente similar como para tener que mencionarla en mi pregunta.
La diferencia radica en el hecho de que esta pregunta aborda más cuál es el riesgo específico para las personas comunes con enrutadores domésticos, mientras que la otra pregunta se centra más en qué enrutadores son vulnerables y cómo parchearlos.
Por lo tanto, no creo que esto deba marcarse como duplicado.