下一個(gè)被黑客攻擊的對(duì)象——無(wú)線路由器
摘要:伴隨著黑客們犯罪技術(shù)的不斷提升以及其他領(lǐng)域安全意識(shí)的提高,無(wú)線路由器的安全隱患與日俱增。加之生產(chǎn)商更新漏洞修復(fù)固件的速度很慢,消費(fèi)者獲取固件也很麻煩。這就導(dǎo)致黑客開始盯上了這一領(lǐng)域。
多年來(lái),無(wú)線路由器的安全性能一直被生產(chǎn)廠商所忽略。其實(shí),針對(duì)路由器的網(wǎng)絡(luò)攻擊并不常見,部分原因是黑客們覺得不劃算,性價(jià)比低。但伴隨著黑客們犯罪技術(shù)的不斷提升以及其他領(lǐng)域安全意識(shí)的提高,無(wú)線路由器的安全隱患與日俱增。
加之路由器生產(chǎn)商更新固件的速度很慢,消費(fèi)者獲取固件也很麻煩,此外,漏洞的修復(fù)沒有像其他領(lǐng)域那么快,這就導(dǎo)致黑客開始盯上了這一此前不太被關(guān)注的領(lǐng)域——無(wú)線路由器。
安全軟件廠商Rapid7的研究員Tod Beardsley稱,“這是一個(gè)低價(jià)格、低利潤(rùn)的領(lǐng)域,商家不愿意拿出錢來(lái)提供軟件服務(wù)支持?!?p/>
黑客攻擊家庭網(wǎng)絡(luò)最嚴(yán)重的例子當(dāng)數(shù)2011年巴西450萬(wàn)戶家庭的DSL Modem被黑事件,黑客通過(guò)在這些設(shè)備上配置釣魚網(wǎng)站,從而騙取網(wǎng)銀等信息,最終導(dǎo)致寬帶用戶財(cái)產(chǎn)損失慘重。
中國(guó)國(guó)家信息安全漏洞共享平臺(tái)今年3月13日在其官網(wǎng)上曝光了TP-LINK路由器存在的后門漏洞——利用漏洞,攻擊者能完全控制路由器,并引導(dǎo)路由器自動(dòng)從攻擊者控制的TFTP服務(wù)器下載惡意程序、并以root權(quán)限執(zhí)行。眾所周之root相當(dāng)于路由器系統(tǒng)的最高權(quán)限。黑客入侵后可以操控路由器來(lái)安裝插件、病毒或者直接記錄用戶在網(wǎng)上的一舉一動(dòng),然后通過(guò)后臺(tái)進(jìn)行監(jiān)控偷窺,QQ密碼、網(wǎng)銀信息都將暴露無(wú)遺。3月21日,TP-LINK發(fā)布補(bǔ)丁,修復(fù)部分路由器存在的后門漏洞。
美國(guó)網(wǎng)絡(luò)安全從業(yè)者Phil Purviance最近成功攻破了一年前曝出的Linksys EA2700無(wú)線路由器漏洞。黑客利用該漏洞可以進(jìn)入路由器管理界面,同時(shí)還可以修改登錄信息并對(duì)網(wǎng)絡(luò)進(jìn)行遠(yuǎn)程控制。“一個(gè)路由器居然存在這么可怕且不可原諒的漏洞,黑客只需要30分鐘就可以讓任何一家使用EA2700路由器的家庭置于危險(xiǎn)網(wǎng)絡(luò)中。”Phil Purviance在其博客上稱。
Phil Purviance在Linksys旗下兩款不同型號(hào)的路由器EA2700和WRT54GL中共發(fā)現(xiàn)了5個(gè)安全漏洞。Rapid7公司也宣稱在D-Link和Netgear兩大品牌的路由器中發(fā)現(xiàn)安全漏洞,黑客可以侵入路由器的操作平臺(tái)中進(jìn)行修改。
目前,路由器生產(chǎn)廠商也開始留意路由器的安全問(wèn)題,Belkin公司上個(gè)月從Cisco公司手中收購(gòu)了Linksys路由器之后就開始著手為新的路由器提供固件自動(dòng)升級(jí)服務(wù)。
如何保護(hù)路由器?
以下幾種方法可以減少路由器被攻擊的幾率:
配置路由器時(shí),修改系統(tǒng)默認(rèn)的用戶名和密碼;
將路由器管理后臺(tái)的地址192.168.1.1修改成其他IP地址;
關(guān)閉WAN管理接口,例如將TP-Link的WAN遠(yuǎn)程管理端口IP設(shè)置為0.0.0.0或改成可信任的IP地址;
在LAN口設(shè)置中,只允許可信任的MAC地址訪問(wèn)管理界面;
盡可能以WPA2方式對(duì)無(wú)線網(wǎng)設(shè)置高強(qiáng)度密碼;
技術(shù)達(dá)人還可以選擇將路由器中的控制平臺(tái)更換為開源的DD-WRT、Tomato、OpenWRT等。