9款熱門家用路由器實測:共發現226個漏洞 推薦更換默認密碼
安全研究人員對市場上主流的 9 款熱門路由器進行了測試,即便運行最新的韌體版本,還是發現了總計 226 個漏洞。 本次測試的路由器品牌包括 Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology 和 Linksys,並被數百萬人使用。
IoT Inspector 的研究人員與 CHIP 雜誌合作進行了安全測試,重點是主要由小公司和家庭使用者使用的型號。
就漏洞數量而言,排在前列的是 TP-Link Archer AX6000,有 32 個缺陷;以及 Synology RT-2600ac,有 30 個安全漏洞。
IoT Inspector 的首席技術官兼創始人 Florian Lukavsky 透過電子郵件告訴 BleepingComputer:「對於 Chip 的路由器評估,供應商向他們提供了主流型號,這些型號被升級到最新的固件版本」。。
IoT Inspector 自動分析了這些韌體版本,並檢查了 5000 多個 CVE 和其他安全問題。 他們的發現表明,許多路由器仍然容易受到公開披露的漏洞的影響,即使使用最新的固件,如下表所示:
雖然不是所有的缺陷都有相同的風險,但該團隊發現了一些影響大多數測試機型的常見問題。
● 韌體使用過時的Linux內核
● 過時的多媒體和VPN功能
● 過度依賴舊版本的BusyBox
● 使用弱的默認密碼,如”admin”
● 以純文字形式存在的硬編碼憑證
IoT Inspector 的首席執行官 Jan Wendenburg 指出,確保路由器安全的最重要方法之一是在首次配置設備時更改默認密碼。 他表示:「在第一次使用時更改密碼,並啟用自動更新功能,必須成為所有物聯網設備的標準做法,無論設備是在家裡還是在企業網路中使用」。
研究人員沒有公佈很多關於他們發現的技術細節,只有一個關於提取D-Link路由器固件圖像的加密密鑰的案例。 該團隊找到了一種方法,在 D-Link DIR-X1560 上獲得本地許可權,並通過物理 UART 調試介面獲得 shell 許可權。
接下來,他們使用內置的 BusyBox 命令轉儲了整個文件系統,然後找到了負責解密程式的安裝檔。 通過分析相應的變數和函數,研究人員最終提取了用於固件加密的AES密鑰。
利用該密鑰,威脅者可以發送惡意的韌體圖像更新,以透過設備上的驗證檢查,有可能在路由器上植入惡意軟體。 這種問題可以通過全盤加密來解決,這種加密可以保證本地存儲的圖像的安全,但這種做法並不常見。