眾多家用路由器存在安全缺陷,基于 Linux 運行的路由器 90%存在大量已知的安全漏洞。
Fraunhofer Institute的這項研究中,每一款路由器都有已知的安全漏洞。
德國Fraunhofer通訊研究所(FKIE)對七個品牌的127臺家用路由器進行了研究,以檢查最新固件中已知的安全漏洞。結果令人震驚。
FKIE的研究發現,過去一年中有46個路由器沒有進行過一次安全升級,許多路由器受到數百個已知漏洞的影響。
報告還發現,供應商在沒有修復已知漏洞的情況下發布固件更新,這意味著即使消費者安裝了供應商提供的最新固件,路由器仍然容易受到攻擊。
另外:2020年家庭辦公室最佳Wi-Fi路由器:谷歌Wifi,華碩ROG等等
FKIE評估華碩和Netgear在路由器安全方面比D-Link、Linksys、TP-Link和Zyxel做得更好,但它認為行業需要做更多來保護家用路由器。
FKIE發現,德國路由器制造商AVM是唯一一家沒有在路由器固件中發布私有加密密鑰的供應商。Netgear R6800路由器包含13個私鑰。
報告還發現,供應商在沒有修復已知漏洞的情況下發布固件更新,這意味著即使消費者安裝了供應商提供的最新固件,路由器仍然容易受到攻擊。
另外:2020年家庭辦公室最佳Wi-Fi路由器:谷歌Wifi,華碩ROG等等
FKIE評估華碩和Netgear在路由器安全方面比D-Link、Linksys、TP-Link和Zyxel做得更好,但它認為行業需要做更多來保護家用路由器。
FKIE發現,德國路由器制造商AVM是唯一一家沒有在路由器固件中發布私有加密密鑰的供應商。Netgear R6800路由器包含13個私鑰。
在FKIE評估的設備中,最糟糕的情況是路由器超過五年都沒有更新過。
研究中90%的路由器使用Linux操作系統。然而,制造商并沒有通過Linux內核維護人員提供的補丁來更新操作系統。
“Linux不斷工作,以關閉其操作系統的安全漏洞,并開發新的功能。實際上,制造商所要做的就是安裝最新的軟件,但他們沒有將其集成到他們能夠和應該集成的程度。”
他補充說:“許多路由器的密碼不是眾所周知就是很容易被破解,或者它們有用戶無法更改的硬編碼憑證。”
該研究針對固件圖像中的五個關鍵信號,以評估每個制造商的網絡安全方法。這些日子包括上次固件更新發布后的日子;運行這些路由器的操作系統版本有多老;利用緩解技術;保密密鑰材料是否不保密;以及硬編碼的登錄憑據的存在。
FKIE得出的結論是,與操作系統制造商相比,路由器制造商在提供安全更新方面明顯滯后。
FKIE在報告中指出:“路由器供應商的更新政策遠遠落后于桌面或服務器操作系統的標準。”
“大多數設備都是Linux驅動的,針對Linux內核和其他開源軟件的安全補丁每年都會發布幾次。這意味著供應商可以更頻繁地向他們的設備發布安全補丁,但他們沒有這樣做。”
這一結果與美國消費者協會(ACI) 2018年的一項研究結果相呼應,該研究分析了14家不同供應商的186臺小型辦公室/家庭辦公室Wi-Fi路由器。它發現,被采樣的固件中有155個(83%)存在可能受到網絡攻擊的漏洞,平均每個路由器有172個漏洞。
ACI批評路由器制造商沒有提供自動更新機制來保持路由器的更新。通常情況下,只有在高調攻擊路由器后,才會進行更新,比如Mirai IoT惡意軟件和國家支持的VPNFilter惡意軟件。
至于利用緩解,研究人員最近發現79年美國網件公司遠程路由器模型有一個可利用的漏洞,還發現其基于網絡的管理面板從未利用減排技術ASLR(地址空間布局隨機化),這樣降低了遠程攻擊者接管路由器的影響。
德國的研究發現,超過三分之一的設備使用2.6.36或更早的內核版本,最新的2.6.36安全更新是在2011年2月提供的。它還發現了一個運行在2002年發布的Linux內核2.4.20上的Linksys WRT54GL路由器。
“關于高嚴重性CVEs,最壞的情況是由我們研究中發現的最老的內核驅動的Linksys WRT54GL。”報告指出,“有579個嚴重CVEs影響到本產品。”