安全研究人員對市場上主流的 9 款熱門路由器進行了測試,發現即便更新到最新的韌體版本,還是發現了總計 226 個漏洞。本次測試的路由器品牌包括 Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology 和 Linksys等熱門品牌,有數百萬人使用。
IoT Inspector 的研究人員與 CHIP 雜誌合作進行了安全測試,測試了這些主要由小公司和家庭使用者使用的熱門路由器型號。
IoT Inspector 自動分析了這些路由器的韌體版本,並檢查了 5000 多個 CVE 和其他安全問題。他們的發現表明,即使使用最新的韌體,許多路由器仍然容易受到公開披露的漏洞的影響。如下表所示:
就漏洞數量而言,排在前面的是 TP-Link Archer AX6000,有 32 個缺陷;以及 Synology RT-2600ac,有 30 個安全漏洞。
IoT Inspector 的首席技術長兼創始人 Florian Lukavsky 通過表示,雖然不是所有的缺陷都有相同的風險,但該團隊發現了一些影響大多數測試機型的常見問題。
● 韌體使用過時的 Linux 核心
● 提供了過時的多媒體和VPN功能
● 過度依賴舊版本的BusyBox
● 使用弱的預設密碼,如"admin"
● 以純文字形式存在的硬編碼憑證
IoT Inspector 的首席執行長 Jan Wendenburg 指出,確保路由器安全的最重要方法之一是在首次設定設備時更改預設密碼。他表示:「在第一次使用時更改密碼,並啟用自動更新功能,必須成為所有物聯網設備的標準做法,無論設備是在家裡還是在企業網路中使用。」
研究人員沒有公佈很多關於他們發現的技術細節,只有一個關於提取D-Link路由器韌體的加密密鑰的案例。該團隊找到了一種方法,在 D-Link DIR-X1560 上獲得本地權限,並通過實體 UART 接口獲得 shell 權限。
接下來,他們使用內建的 BusyBox 命令轉儲了整個檔案系統,然後找到了負責解密程式的安裝檔案。通過分析相應的變量和函數,研究人員最終提取了用於韌體加密的AES密鑰。
利用該密鑰,威脅者可以發送惡意的韌體更新,以通過設備上的驗證檢查,有可能在路由器上植入惡意軟體。對於路由器廠商而言,這種問題可以透過全盤加密來解決,這種加密可以保證路由器的安全,但這種做法並不常見。
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!