信息來(lái)源:安全內(nèi)參
據(jù)bleeping computer消息,近日安全研究人員對(duì)當(dāng)下9種流行WiFi 路由器進(jìn)行測(cè)試分析,共發(fā)現(xiàn)了226個(gè)漏洞,其中包括一些路由器剛剛更新使用了最新的固件。
這些測(cè)試的路由器分別來(lái)自Asus、AVM、D-Link、Netgear、Edimax、TP-Link、Synology 和 Linksys品牌。其中漏洞數(shù)量最多的也是我們最熟悉的路由器品牌TP-Link旗下產(chǎn)品,TP-Link Archer AX6000,共有32 個(gè)安全漏洞;排名第二的是Synology RT-2600ac,共有30 個(gè)安全漏洞。
△ 影響 TP-Link Archer AX6000 的高嚴(yán)重性缺陷
據(jù)悉,此次測(cè)試由IoT Inspector 安全研究人員和 CHIP 雜志聯(lián)合完成,他們重點(diǎn)對(duì)小公司和家庭用戶使用的WiFi型號(hào)進(jìn)行了安全測(cè)試。
IoT Inspector首席技術(shù)官&創(chuàng)始人 Florian Lukavsky表示,“這次和Chip聯(lián)合進(jìn)行的路由器測(cè)試,供應(yīng)商為他們提供了測(cè)試樣品,并且這些樣品已經(jīng)全部升級(jí)至最新的固件版本。我們隨后用IoT Inspector 進(jìn)行自動(dòng)檢測(cè)、分析,發(fā)現(xiàn)了5000多個(gè)安全問(wèn)題?!?
這意味著,市面上很多路由器即使已經(jīng)更新至最新版本,但依舊免不了存在安全問(wèn)題,甚至很多都是已經(jīng)公開(kāi)披露的漏洞,這將導(dǎo)致他們很容易受到攻擊。
△ 按嚴(yán)重程度分類的路由器型號(hào)和缺陷
其中最常見(jiàn)的問(wèn)題主要包括:
· 固件中過(guò)時(shí)的 Linux 內(nèi)核;
· 過(guò)時(shí)且不安全的VPN 功能;
· 過(guò)度依賴舊版本的BusyBox;
· 弱口令密碼,比如“admin”;
· 以純文本形式存在硬編碼憑據(jù)。
對(duì)此,IoT Inspector首席執(zhí)行官Jan Wendenburg 指出,用戶應(yīng)該在首次配置路由器修改默認(rèn)密碼,這是確保路由器安全必不可少的重要操作。同時(shí)盡可能啟用自動(dòng)更新功能,這也是所有物聯(lián)網(wǎng)設(shè)備都應(yīng)保持的標(biāo)準(zhǔn)做法。
測(cè)試過(guò)程
在本次路由器測(cè)試中,安全研究人員僅公布了一個(gè)案例,即提取了D-Link 路由器固件映像的加密密鑰,除此之外并未公布其他的技術(shù)細(xì)節(jié)。
在該案例中,他們?cè)贒-Link DIR-X1560上獲得了本地權(quán)限,再通過(guò)物理 UART 調(diào)試接口獲得shell訪問(wèn)權(quán)限。隨后它們使用內(nèi)置的 BusyBox 命令轉(zhuǎn)儲(chǔ)整個(gè)文件系統(tǒng),并找到負(fù)責(zé)解密例程的二進(jìn)制文件。
通過(guò)分析相應(yīng)的變量和函數(shù),研究人員最終提取出了用于固件加密的AES密鑰。利用該秘鑰,攻擊者完全可以實(shí)現(xiàn),在路由器上植入惡意軟件,以達(dá)到后續(xù)目的。
所幸,測(cè)試之后,各路由器廠商反應(yīng)非常迅速,第一時(shí)間對(duì)這些存在的問(wèn)題發(fā)布了固件補(bǔ)丁。但CHIP雜志的某位作者指出,供應(yīng)商提供的方案只是解決了大部分安全漏洞,還有部分漏洞未能修復(fù)。
安全人員表示,一般來(lái)說(shuō),未修補(bǔ)的漏洞大多是重要性較低的漏洞。但他們也提醒用戶關(guān)注廠商發(fā)布的漏洞修復(fù)公告,因?yàn)樗麄儾⑽催M(jìn)行后續(xù)測(cè)試,確認(rèn)安全更新修復(fù)了報(bào)告的問(wèn)題。
參考來(lái)源
https://www.bleepingcomputer.com/news/security/nine-wifi-routers-used-by-millions-were-vulnerable-to-226-flaws/