FKIE发布2020版《家用路由器安全性报告》
[摘要] FKIE 指出,过去一年里,有 46 款家用路由器没有迎来哪怕一次安全更新,且许多路由器都受到数百个已知漏洞的影响。更糟糕的是,供应商甚至在未修复已知漏洞的情况下发布固件更新。这意味着即时消费者部署了最新固件,他们的路由器仍处于易受攻击的状态。
为了解家用路由器的最新固件中是否存在已知的安全漏洞,德国弗劳恩霍夫通信研究院(FKIE)对来自七个品牌的 127 款设备进行了检查,结果让人很是担忧。FKIE 指出,过去一年里,有 46 款家用路由器没有迎来哪怕一次安全更新,且许多路由器都受到数百个已知漏洞的影响。更糟糕的是,供应商甚至在未修复已知漏洞的情况下发布固件更新。这意味着即时消费者部署了最新固件,他们的路由器仍处于易受攻击的状态。
FKIE 评估发现,华硕(Asus)和网件(Netgear)相对 D-Link、Linksys、TP-LINK 和 Zyxel 做得更好。
研究中有约 90% 的路由器在使用 Linux 操作系统,但制造商并未使用 Linux 维护人员提供的修复程序来更新 OS 。
FKIE 网络分析与防御部门科学家 Johannes vom Dorp 指出 —— Linux 一直在不断地开发新功能和修复安全漏洞,但厂商还是懒于提供最新的版本。
在最坏的情况下,某些设备已超五年没有更新过,且许多路由器暗藏了易于被破解的密码或无法被更改的硬编码登录凭证。
德国 AVM 是唯一未在其路由器固件中发布私有密钥的厂商,但 Netgear R6800 在路由器中包含了 13 把私钥。
这项研究(PDF)主要从五个维度对路由器制造商的网络安全方案进行评估,包括上一次固件发布已有多久、路由器运行的 OS 版本号有多新、漏洞利用的缓解技术有多好、私有密钥是否可靠、以及是否存在硬编码的后门登陆账号。
FIKE 的结论是,与操作系统制造商相比,路由器制造商在安全更新的实施方面,远远落后于台式机 / 服务器操作系统的行业标准。
大多数设备都基于 Linux OS,每年都有好几次针对内核与开源软件的安全补丁,但供应商并未如我们所想的那样频繁向其设备分发部署。
其实早在 2018 年的时候,美国消费者协会(ACI)就已经发布过一项类似的研究结果,其中分析了来自 14 个厂商的 186 款 SOHO 型 Wi-Fi 路由器。
结果在 155 个固件样本中,有 83% 都电邮潜在易受攻击的网络安全漏洞,且平均每款路由器具有多达 172 个漏洞。
ACI 因此批评制造商没有提供相应的自动更新机制来保障路由器处于最新状态,通常只有在遭遇了臭名昭著的攻击事件之后才想到亡羊补牢(比如 Mirai IoT 恶意软件)。
至于漏洞利用的缓解方案,最近发现有 79 款 Netgear 路由器型号未堵上可被远程利用的缺陷,甚至未通过地址空间布局随机化(ASLR)来降低被攻破的风险。
此外超过 1/3 的设备在使用 2011年 2 月发布的 2.3.36 或更早的内核版本,Linksys WRT54GL 甚至运行着 2002 年发布的 2.4 内核版本(带有 579 个高危 CVE 漏洞)。
安全自动化 官方微信 as视界 服务号
不得转载声明: 凡文章来源标明“安防知识网”的文章著作权均为本站所有,禁止转载,除非取得了著作权人的书面同意且注明出处。违者本网保留追究相关法律责任的权利。