分享

路由器再爆隐患,也该修一修漏洞了

 我的书摘0898 2016-03-26

当你还像平常一样上网时,也许你并不知道,可能你的电话号码、家庭住址、身份证号码、银行卡号、甚至哪天几时看了一场什么电影等信息已经统统被黑客盗取了!

今年315晚会,包括CCTV在内的国内媒体一起将路由器的安全问题推至风口浪尖,让路由器安全问题又一次成为社会关注的焦点。

如今,路由器成为了大多数家庭必不可少的设备,但随着DNS劫持、窃取信息、网络钓鱼等安全事件的频发,路由器却成为了埋伏在你身边的“一只看不见的手”。

路由器再爆隐患,也该修一修漏洞了

首先,导致路由器存在安全问题的直接原因,主要有两个:

一是由于操作系统程序设计中的缺陷导致自身存在安全漏洞。根据国家信息安全漏洞共享平台(CNVD)之前的分析验证,部分传统路由器厂商的产品均存在“安全漏洞”,黑客可由此直接发起DNS劫持、窃取信息、网络钓鱼等攻击行为,从而直接威胁到用户网上交易和数据存储的安全。

二是在开发阶段路由器厂商为了开发方便预留了调试接口。这个俗称“后门”的接口往往拥有很高权限,目的是方便开发人员管理和控制路由器。但这些接口被人发现的话你就等于买了个雷放家里。还记得当您TP-link路由器下载远程未知文件并执行的“后门”么?还有TP-LINKS路由器篡改DNS的漏洞么?各种各样无法关闭的“telnet”、“SSH”远程管理服务,一拨号出现在公网就可能被人扫到。

路由器再爆隐患,也该修一修漏洞了

其实,有关路由器存在“后门”的事件,从2013年下半年开始已比较多见。近期国家信息安全漏洞共享平台对某些主流网络设备生产厂商的多款路由器产品进行分析,确认其存在预置后门漏洞。

其次,根据国家互联网应急中心的报告显示,虽然国家信息安全漏洞共享平台及时地向相关厂商通报漏洞威胁情况,但仍有部分厂商尚未提供路由器安全解决方案或升级补丁。甚至一些研发人员为了调试方便等特殊目的,会在软件中保留某些不为外人所知的“捷径”。如果这些“捷径”在最终产品发布时没有被关闭,就会成为后门。通过后门,攻击者可以绕过软件的安全机制直接获得控制权限。

以TP-LINK部分路由器产品为例,攻击者利用后门可取得路由器的完全控制权。CNVD分析发现受该后门影响的TP-LINK路由器在互联网上对应的IP地址至少有1.2万个,能够影响大量用户。

除漏洞或“后门”之外,一些路由器往往还存在CSRF漏洞,它也是目前影响用户最多、被黑客攻击最严重的路由器安全威胁。

路由器再爆隐患,也该修一修漏洞了

360互联网安全中心去年针对当时市面上主流的344款路由器进行检测分析时发现,共有104个型号的路由器容易被常见的CSRF攻击,或DNS、DHCP等设置被篡改。其中TP-LINK被检出61个型号的产品容易遭到攻击和篡改,占据首位。

最后,路由器的固件也可能存在安全漏洞。路由器的固件是安装在路由器硬件上的一套软件系统,相当于是路由器的操作系统。不幸的是,市面上某些路由器厂商为了减少维护成本,通常不会像微软公司那样,及时发布固件的升级版本。这就导致路由器的安全漏洞被曝光后,许多用户的路由器上存在的已知的安全漏洞,往往无法得到修复。

针对以上描述的路由器存在大量的问题,为了避免不必要的损失,建议路由器厂商:

1、应当在路由器出厂销售前,检查与修补留下的漏洞及后门,以防被攻击者恶意使用。

2、多与安全厂商加强合作,建立一种由第三方安全软件向用户推送官方路由器固件升级包的机制,借助安全软件的高覆盖率,快捷便利地为用户提供固件升级服务。

3、对固件升级包进行加密处理,防止固件被非法使用者恶意破解与篡改。来源上海资讯网

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多