信息來源:安全內參
據bleeping computer消息,近日安全研究人員對當下9種流行WiFi 路由器進行測試分析,共發(fā)現了226個漏洞,其中包括一些路由器剛剛更新使用了最新的固件。
這些測試的路由器分別來自Asus、AVM、D-Link、Netgear、Edimax、TP-Link、Synology 和 Linksys品牌。其中漏洞數量最多的也是我們最熟悉的路由器品牌TP-Link旗下產品,TP-Link Archer AX6000,共有32 個安全漏洞;排名第二的是Synology RT-2600ac,共有30 個安全漏洞。
△ 影響 TP-Link Archer AX6000 的高嚴重性缺陷
據悉,此次測試由IoT Inspector 安全研究人員和 CHIP 雜志聯合完成,他們重點對小公司和家庭用戶使用的WiFi型號進行了安全測試。
IoT Inspector首席技術官&創(chuàng)始人 Florian Lukavsky表示,“這次和Chip聯合進行的路由器測試,供應商為他們提供了測試樣品,并且這些樣品已經全部升級至最新的固件版本。我們隨后用IoT Inspector 進行自動檢測、分析,發(fā)現了5000多個安全問題?!?
這意味著,市面上很多路由器即使已經更新至最新版本,但依舊免不了存在安全問題,甚至很多都是已經公開披露的漏洞,這將導致他們很容易受到攻擊。
△ 按嚴重程度分類的路由器型號和缺陷
其中最常見的問題主要包括:
· 固件中過時的 Linux 內核;
· 過時且不安全的VPN 功能;
· 過度依賴舊版本的BusyBox;
· 弱口令密碼,比如“admin”;
· 以純文本形式存在硬編碼憑據。
對此,IoT Inspector首席執(zhí)行官Jan Wendenburg 指出,用戶應該在首次配置路由器修改默認密碼,這是確保路由器安全必不可少的重要操作。同時盡可能啟用自動更新功能,這也是所有物聯網設備都應保持的標準做法。
測試過程
在本次路由器測試中,安全研究人員僅公布了一個案例,即提取了D-Link 路由器固件映像的加密密鑰,除此之外并未公布其他的技術細節(jié)。
在該案例中,他們在D-Link DIR-X1560上獲得了本地權限,再通過物理 UART 調試接口獲得shell訪問權限。隨后它們使用內置的 BusyBox 命令轉儲整個文件系統,并找到負責解密例程的二進制文件。
通過分析相應的變量和函數,研究人員最終提取出了用于固件加密的AES密鑰。利用該秘鑰,攻擊者完全可以實現,在路由器上植入惡意軟件,以達到后續(xù)目的。
所幸,測試之后,各路由器廠商反應非常迅速,第一時間對這些存在的問題發(fā)布了固件補丁。但CHIP雜志的某位作者指出,供應商提供的方案只是解決了大部分安全漏洞,還有部分漏洞未能修復。
安全人員表示,一般來說,未修補的漏洞大多是重要性較低的漏洞。但他們也提醒用戶關注廠商發(fā)布的漏洞修復公告,因為他們并未進行后續(xù)測試,確認安全更新修復了報告的問題。
參考來源
https://www.bleepingcomputer.com/news/security/nine-wifi-routers-used-by-millions-were-vulnerable-to-226-flaws/