您好,欢迎访问本站博客!登录后台查看权限
  • QQ群:华硕无线路由器①群:242249405 / ②群:258260683
  • 因服务器支出较高。故部分文章需要付费阅读,您所付费的是服务器服务费而不是文章费用,请知晓!感谢您的支持^_^
  • 自2020年2月14日起,本站关闭评论功能。如有需要请邮件联系站长,感谢您的支持
  • 域名出售,有意邮件联系mc08jsj@vip.qq.com,非诚勿扰

FKIE发布2020版《家用路由器安全性报告》结果很不乐观

新闻 bingge 2020-07-08 115 次浏览
0

为了解家用路由器的最新固件中是否存在已知的安全漏洞,德国弗劳恩霍夫通信研究院(FKIE)对来自七个品牌的 127 款设备进行了检查,结果让人很是担忧。FKIE 指出,过去一年里,有 46 款家用路由器没有迎来哪怕一次安全更新,且许多路由器都受到数百个已知漏洞的影响。更糟糕的是,供应商甚至在未修复已知漏洞的情况下发布固件更新。这意味着即时消费者部署了最新固件,他们的路由器仍处于易受攻击的状态。

资料图(来自:ASUS)

FKIE 评估发现,华硕(Asus)和网件(Netgear)相对 D-Link、Linksys、TP-Link 和 Zyxel 做得更好。

研究中有约 90% 的路由器在使用 Linux 操作系统,但制造商并未使用 Linux 维护人员提供的修复程序来更新 OS 。

FKIE 网络分析与防御部门科学家 Johannes vom Dorp 指出 —— Linux 一直在不断地开发新功能和修复安全漏洞,但厂商还是懒于提供最新的版本。

在最坏的情况下,某些设备已超五年没有更新过,且许多路由器暗藏了易于被破解的密码或无法被更改的硬编码登录凭证。

德国 AVM 是唯一未在其路由器固件中发布私有密钥的厂商,但 Netgear R6800 在路由器中包含了 13 把私钥。

这项研究(PDF)主要从五个维度对路由器制造商的网络安全方案进行评估,包括上一次固件发布已有多久、路由器运行的 OS 版本号有多新、漏洞利用的缓解技术有多好、私有密钥是否可靠、以及是否存在硬编码的后门登陆账号。

FIKE 的结论是,与操作系统制造商相比,路由器制造商在安全更新的实施方面,远远落后于台式机 / 服务器操作系统的行业标准。

大多数设备都基于 Linux OS,每年都有好几次针对内核与开源软件的安全补丁,但供应商并未如我们所想的那样频繁向其设备分发部署。

其实早在 2018 年的时候,美国消费者协会(ACI)就已经发布过一项类似的研究结果,其中分析了来自 14 个厂商的 186 款 SOHO 型 Wi-Fi 路由器。

结果在 155 个固件样本中,有 83% 都电邮潜在易受攻击的网络安全漏洞,且平均每款路由器具有多达 172 个漏洞。

ACI 因此批评制造商没有提供相应的自动更新机制来保障路由器处于最新状态,通常只有在遭遇了臭名昭著的攻击事件之后才想到亡羊补牢(比如 Mirai IoT 恶意软件)。

至于漏洞利用的缓解方案,最近发现有 79 款 Netgear 路由器型号未堵上可被远程利用的缺陷,甚至未通过地址空间布局随机化(ASLR)来降低被攻破的风险。

此外超过 1/3 的设备在使用 2011年 2 月发布的 2.3.36 或更早的内核版本,Linksys WRT54GL 甚至运行着 2002 年发布的 2.4 内核版本(带有 579 个高危 CVE 漏洞)。


打赏 支付宝打赏 微信打赏
看完了?还不过瘾?点此向作者提问
 
右下角浮窗广告