导读:“人为”本身就是一个最大的漏洞。
近日安全研究人员分析了9个流行的WiFi路由器,发现它们总共有226个潜在漏洞。这些被测试的路由器由华硕、AVM、D-Link、Netgear、Edimax、stp - link、Synology和Linksys生产,正在被数百万人使用着。其中漏洞数量最多的是TP-Link Archer AX6000有32个漏洞,其次是Synology RT-2600ac有30个安全漏洞。
专业部门介入测试
随后IoT Inspector研究人员与CHIP杂志合作进行了专业的安全测试,主要针对小公司和家庭用户使用的WIFI路由器。
IoT Inspector检查员首席技术官兼创始人Florian Lukavsky通过电子邮件告诉BleepingComputer: 在Chip的路由器评估中,供应商向他们提供了当前主流的路由器,这些路由器都已经升级到最新的固件版本了。但是IoT Inspector通过分析固件版本,仍然检查到5000多个漏洞和其他安全问题。
他们的发现表明:即使使用最新的固件,许多路由器仍然容易受到漏洞的攻击,如下表所示。
虽然不是所有的漏洞都会被攻击的风险,但在检查中发现了不少WIFI路由器普遍存在的问题:
1、固件中过时的Linux内核
2、多媒体和VPN功能落后
3、过度依赖BusyBox的旧版本
4、使用弱默认密码,如“admin”
5、纯文本形式的硬编码凭证
物联网督察(IoT Inspector)首席执行官Jan Wendenburg指出,确保路由器安全的最重要方法之一是在首次配置设备时更改其默认密码。
温登堡安全员解释说:“在首次使用时更改密码并启用自动更新功能必须成为所有物联网设备的标准实践,无论该设备用于家庭还是企业网络。”
“除了制造商引入的漏洞,最大的危险是使用那些‘即插即用’的物联网设备。”(免驱设备也有自带漏洞的风险)
制造商的回应
所有受影响的制造商都对研究人员所发现的漏洞做出了回应,并及时发布了对应漏洞的固件补丁,也希望用户及时更新补丁。
制造商的补救措施
华硕:华硕研究了每一个分析点,并给出了详细的答案。华硕修补了过时的BusyBox版本,也有关于“curl”和web服务器的更新。指出密码问题是临时文件,进程在终止时将删除这些文件。他们不构成风险。
D-Link: D-Link对我们提供的信息表示了简短的感谢,并发布了一个固件更新,修复了上述问题。
Edimax: Edimax似乎没有投入太多的时间来检查这些问题,但最终有一个固件更新,修复了一些漏洞。
Linksys: Linksys在所有问题上的立场被划分为“高”和“中等”。今后将避免使用默认密码;剩下的问题有一个固件更新。
Netgear:在Netgear,他们努力工作,仔细研究所有的问题。Netgear认为一些“高”的问题并不是什么大问题。DNSmasq和iPerf有更新,其他报告的问题应该先观察。
Synology: Synology解决了我们在Linux内核的重大更新中提到的问题。BusyBox和PHP将更新到新版本,Synology将很快清理证书。顺便提一下,不仅路由器受益于此,其他Synology设备也受益于此。
TP-Link:通过BusyBox、CURL和DNSmasq的更新,TP-Link消除了许多问题。没有新的内核,但他们计划对操作系统进行50多个修复
小编建议
大家应及时检查自己使用的路由器,是否已经更新了最新安全补丁,是否启用了“自动更新”功能,最后更改一下路由器密码,切勿使用弱口令做密码。(避免使用纯数字或纯字母的傻瓜密码。)
疫情仍在肆虐,防疫不可马虎,大家要勤洗手,戴口罩,常通风、别扎堆,保持一米安全距离,保护好自己,不给国家添麻烦。