九款热门家用路由器实测:共发现226个漏洞 推荐更换默认密码

安全 漏洞
安全研究人员对市场上主流的 9 款热门路由器进行了测试,即便运行最新的固件版本,还是发现了总计 226 个漏洞。

安全研究人员对市场上主流的 9 款热门路由器进行了测试,即便运行最新的固件版本,还是发现了总计 226 个漏洞。本次测试的路由器品牌包括 Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology 和 Linksys,并被数百万人使用。

[[438786]]

IoT Inspector 的研究人员与 CHIP 杂志合作进行了安全测试,重点是主要由小公司和家庭用户使用的型号。

就漏洞数量而言,排在前列的是 TP-Link Archer AX6000,有 32 个缺陷;以及 Synology RT-2600ac,有 30 个安全漏洞。

IoT Inspector 的首席技术官兼创始人 Florian Lukavsky 通过电子邮件告诉 BleepingComputer:“对于 Chip 的路由器评估,供应商向他们提供了主流型号,这些型号被升级到最新的固件版本”。

IoT Inspector 自动分析了这些固件版本,并检查了 5000 多个 CVE 和其他安全问题。他们的发现表明,许多路由器仍然容易受到公开披露的漏洞的影响,即使使用最新的固件,如下表所示:

虽然不是所有的缺陷都有相同的风险,但该团队发现了一些影响大多数测试机型的常见问题。

  • 固件使用过时的 Linux 内核
  • 过时的多媒体和虚拟专用网功能
  • 过度依赖旧版本的BusyBox
  • 使用弱的默认密码,如"admin"
  • 以纯文本形式存在的硬编码凭证

IoT Inspector 的首席执行官 Jan Wendenburg 指出,确保路由器安全的最重要方法之一是在首次配置设备时更改默认密码。他表示:“在第一次使用时更改密码,并启用自动更新功能,必须成为所有物联网设备的标准做法,无论设备是在家里还是在企业网络中使用”。

研究人员没有公布很多关于他们发现的技术细节,只有一个关于提取D-Link路由器固件图像的加密密钥的案例。该团队找到了一种方法,在 D-Link DIR-X1560 上获得本地权限,并通过物理 UART 调试接口获得 shell 权限。

接下来,他们使用内置的 BusyBox 命令转储了整个文件系统,然后找到了负责解密程序的安装文件。通过分析相应的变量和函数,研究人员最终提取了用于固件加密的AES密钥。

利用该密钥,威胁者可以发送恶意的固件图像更新,以通过设备上的验证检查,有可能在路由器上植入恶意软件。这种问题可以通过全盘加密来解决,这种加密可以保证本地存储的图像的安全,但这种做法并不常见。

 

 

责任编辑:赵宁宁 来源: 今日头条
相关推荐

2021-12-06 13:37:29

路由器漏洞安全

2021-12-10 11:47:47

WiFi漏洞路由器

2021-12-03 18:21:20

漏洞路由器网络攻击

2015-06-15 14:47:43

2010-09-02 15:24:39

2009-11-19 10:45:10

思科路由器默认密码

2020-07-16 10:42:57

信息安全路由器漏洞

2009-08-23 14:19:50

2009-08-23 15:06:29

2009-11-09 10:44:27

家用路由器

2009-06-24 17:10:52

2009-11-19 13:34:40

思科路由器默认密码

2009-12-15 14:13:45

水星mr808路由器

2010-07-30 12:37:21

2010-04-13 22:05:00

家用无线路由器选购

2009-12-03 10:28:41

无线路由器

2013-05-02 10:04:15

2009-12-04 10:11:26

ADSL路由器默认密码

2011-09-07 10:48:27

2014-01-06 10:51:12

点赞
收藏

51CTO技术栈公众号