信息來源:安全內(nèi)參
據(jù)bleeping computer消息,近日安全研究人員對當下9種流行WiFi 路由器進行測試分析,共發(fā)現(xiàn)了226個漏洞,其中包括一些路由器剛剛更新使用了最新的固件。
這些測試的路由器分別來自Asus、AVM、D-Link、Netgear、Edimax、TP-Link、Synology 和 Linksys品牌。其中漏洞數(shù)量最多的也是我們最熟悉的路由器品牌TP-Link旗下產(chǎn)品,TP-Link Archer AX6000,共有32 個安全漏洞;排名第二的是Synology RT-2600ac,共有30 個安全漏洞。
△ 影響 TP-Link Archer AX6000 的高嚴重性缺陷
據(jù)悉,此次測試由IoT Inspector 安全研究人員和 CHIP 雜志聯(lián)合完成,他們重點對小公司和家庭用戶使用的WiFi型號進行了安全測試。
IoT Inspector首席技術(shù)官&創(chuàng)始人 Florian Lukavsky表示,“這次和Chip聯(lián)合進行的路由器測試,供應(yīng)商為他們提供了測試樣品,并且這些樣品已經(jīng)全部升級至最新的固件版本。我們隨后用IoT Inspector 進行自動檢測、分析,發(fā)現(xiàn)了5000多個安全問題。”
這意味著,市面上很多路由器即使已經(jīng)更新至最新版本,但依舊免不了存在安全問題,甚至很多都是已經(jīng)公開披露的漏洞,這將導(dǎo)致他們很容易受到攻擊。
△ 按嚴重程度分類的路由器型號和缺陷
其中最常見的問題主要包括:
· 固件中過時的 Linux 內(nèi)核;
· 過時且不安全的VPN 功能;
· 過度依賴舊版本的BusyBox;
· 弱口令密碼,比如“admin”;
· 以純文本形式存在硬編碼憑據(jù)。
對此,IoT Inspector首席執(zhí)行官Jan Wendenburg 指出,用戶應(yīng)該在首次配置路由器修改默認密碼,這是確保路由器安全必不可少的重要操作。同時盡可能啟用自動更新功能,這也是所有物聯(lián)網(wǎng)設(shè)備都應(yīng)保持的標準做法。
測試過程
在本次路由器測試中,安全研究人員僅公布了一個案例,即提取了D-Link 路由器固件映像的加密密鑰,除此之外并未公布其他的技術(shù)細節(jié)。
在該案例中,他們在D-Link DIR-X1560上獲得了本地權(quán)限,再通過物理 UART 調(diào)試接口獲得shell訪問權(quán)限。隨后它們使用內(nèi)置的 BusyBox 命令轉(zhuǎn)儲整個文件系統(tǒng),并找到負責解密例程的二進制文件。
通過分析相應(yīng)的變量和函數(shù),研究人員最終提取出了用于固件加密的AES密鑰。利用該秘鑰,攻擊者完全可以實現(xiàn),在路由器上植入惡意軟件,以達到后續(xù)目的。
所幸,測試之后,各路由器廠商反應(yīng)非常迅速,第一時間對這些存在的問題發(fā)布了固件補丁。但CHIP雜志的某位作者指出,供應(yīng)商提供的方案只是解決了大部分安全漏洞,還有部分漏洞未能修復(fù)。
安全人員表示,一般來說,未修補的漏洞大多是重要性較低的漏洞。但他們也提醒用戶關(guān)注廠商發(fā)布的漏洞修復(fù)公告,因為他們并未進行后續(xù)測試,確認安全更新修復(fù)了報告的問題。
參考來源
https://www.bleepingcomputer.com/news/security/nine-wifi-routers-used-by-millions-were-vulnerable-to-226-flaws/