路由器“后門”方便了誰(shuí)

責(zé)任編輯:editor03

2014-04-10 12:28:01

摘自:通信信息報(bào)

近日,國(guó)家互聯(lián)網(wǎng)應(yīng)急中心發(fā)布報(bào)告稱,市面上多家路由器品牌存在“后門”,有被黑客控制從而危害到網(wǎng)絡(luò)安全的可能。

時(shí)不時(shí)便有網(wǎng)民遭暗算受荼毒,互聯(lián)網(wǎng)安全問題一直是懸在廣大網(wǎng)民頭上的一把刀!當(dāng)你以十二萬(wàn)分之小心把注意力放在上網(wǎng)環(huán)節(jié),分分種謹(jǐn)防信息詐騙或購(gòu)物上當(dāng)時(shí),一個(gè)個(gè)新的“地雷”卻將悄然引爆。不管你信不信,你家的路由器也許就是其中的一個(gè)。

近日,國(guó)家互聯(lián)網(wǎng)應(yīng)急中心發(fā)布報(bào)告稱,市面上多家路由器品牌存在“后門”,有被黑客控制從而危害到網(wǎng)絡(luò)安全的可能。

路由器“后門”方便了誰(shuí)?

國(guó)家互聯(lián)網(wǎng)應(yīng)急中心(CNCERT)日前發(fā)布“2013年我國(guó)互聯(lián)網(wǎng)網(wǎng)絡(luò)安全態(tài)勢(shì)綜述”其中指出,市場(chǎng)上有多家廠商的路由器產(chǎn)品存在“后門”,被黑客控制從而危及用戶的網(wǎng)上安全的可能性極大。

國(guó)家信息安全漏洞共享平臺(tái)(CNVD)經(jīng)分析驗(yàn)證,D-LINK、Cisco(思科)、Linksys、Netgear、Tenda(騰達(dá))等多家廠商的路由器產(chǎn)品存在“后門”。國(guó)家互聯(lián)網(wǎng)應(yīng)急中心表示,CNVD及時(shí)向相關(guān)廠商通報(bào)威脅情況,向公眾發(fā)布預(yù)警信息,但截至2014年1月底,仍有部分廠商尚未提供安全解決方案或升級(jí)補(bǔ)丁。

路由器作為網(wǎng)絡(luò)公共出口,廣泛地用于家庭和企業(yè),但只要能正常上網(wǎng),便誰(shuí)也不會(huì)注意到它的存在。正因?yàn)槿绱?,一旦其遭受黑客入侵并被其控制,相關(guān)企業(yè)和個(gè)人就會(huì)遭受損失而不自知。

在家里,路由器后門漏洞會(huì)危及到上網(wǎng)的全部設(shè)備,讓你在網(wǎng)上雖隱形而實(shí)如“裸奔”。因?yàn)楹诳涂梢酝ㄟ^你家路由器的后門控制你的所有上網(wǎng)設(shè)備,如PC、Pad、手機(jī)、智能電視盒子等,偷窺你的所有網(wǎng)上數(shù)據(jù),如竊取你的瀏覽記錄、賬號(hào)密碼等隱私信息,甚至在你使用網(wǎng)銀時(shí)換上釣魚網(wǎng)站。

據(jù)介紹,路由器“后門”一般是廠商在開發(fā)階段預(yù)留的調(diào)試接口,這些接口擁有很高的權(quán)限,可以方便開發(fā)人員管理和控制路由器。當(dāng)該路由器出廠時(shí),如果廠商沒有去除調(diào)試接口,那它就一直存在此類“后門”。

據(jù)金山毒霸安全專家介紹,典型的路由器“后門”如D-Link路由器固件“后門”,攻擊者可以用“特別”的方式直接訪問路由器管理界面。據(jù)悉,由于目前大多數(shù)路由器廠商實(shí)際上都是采用的同一種芯片解決方案,因此如果最初的軟件系統(tǒng)層面存在“后門”,那么涉及的范圍將會(huì)是多個(gè)品牌甚至多個(gè)型號(hào)的產(chǎn)品。

為何上網(wǎng)容易保密不易?

不久前,有網(wǎng)友曬出其如何利用綱上免費(fèi)下載的破解軟件,只用“喝一杯咖啡的時(shí)間”就攻破鄰家“女神”的路由器進(jìn)行“蹭網(wǎng)”,并黑進(jìn)其電腦、手機(jī),最終“劫持”主人的微博、微信以及人人網(wǎng)等個(gè)人社交賬號(hào)。該網(wǎng)友表示,發(fā)布此帖主要是提醒網(wǎng)友關(guān)注路由器安全,避免損失。

其實(shí),經(jīng)360分析檢測(cè),國(guó)內(nèi)約一半正在使用的家用無(wú)線路由器是存在明顯安全漏洞的“裸由”,容易受到黑客攻擊。更多的路由器安全防護(hù)也不完善。更甚者是有4.7%的家用路由器已經(jīng)被黑,中招網(wǎng)民保守估計(jì)高達(dá)2000余萬(wàn)人!驚人數(shù)據(jù)的背后更需要人們警惕的是,被黑路由器還在增長(zhǎng)和蔓延。

諸多有“后門”的路由器竟成了隨時(shí)可被引爆的“地雷”,其安全危害可想而知。當(dāng)然360技術(shù)專家也表示,路由器“后門”被攻擊是有前提條件的。即黑客和路由器用戶在同一局域網(wǎng)內(nèi)或WiFi信號(hào)覆蓋范圍內(nèi),能夠連接訪問路由器設(shè)備。

專家介紹,從路由器實(shí)際被攻擊的情況來(lái)看,路由器“弱密碼漏洞”的危害遠(yuǎn)遠(yuǎn)超過“后門”。360不久前發(fā)布的國(guó)內(nèi)首份路由器安全報(bào)告顯示,市面上有30.2%的路由器受到“弱密碼漏洞”的影響。也就是說(shuō),如果路由器使用出廠默認(rèn)的管理密碼,就很容易被攻擊。

所以,目前路由器被劫持的原因主要有兩種,一種是用戶路由器的管理界面密碼太過簡(jiǎn)單,即“弱密碼漏洞”的存在。另一種就是廠家路由器采用的是開放源代碼,后臺(tái)存在嚴(yán)重的安全隱患問題。由于這兩個(gè)漏洞的存在,用戶面對(duì)惡意劫持往往難以防范。

“裸奔”路由誰(shuí)來(lái)加“鎖”?

隨著家用WiFi和各類智能設(shè)備快速普及,路由器安全威脅會(huì)日益嚴(yán)峻。用戶的個(gè)人信息成為黑客們唾手可得的蛋糕,無(wú)線路由成為了綁在身邊的定時(shí)炸彈,可能隨時(shí)引爆炸得用戶寸縷不剩。

怎么辦?

針對(duì)路由器安全問題,安全專家提出了各種防范措施:如路由器管理網(wǎng)頁(yè)登錄賬戶、密碼,不要使用默認(rèn)的admin;如WIFI密碼選擇WPA2加密認(rèn)證方式,設(shè)置高難度密碼;如定時(shí)登錄路由器管理界面進(jìn)行管理等等。

也有專家說(shuō),解決路由器后門的方法是避免購(gòu)買有后門的路由器,曝光過的“后門”產(chǎn)品堅(jiān)決不買;還有專家提醒,及時(shí)升級(jí)路由器固件修復(fù)“后門”。

事實(shí)上,應(yīng)對(duì)“裸奔路由器”事件,單靠用戶自然是不夠的。各方力量都要聯(lián)合起來(lái),組成安全統(tǒng)一戰(zhàn)線。

于用戶而言,自己的事情自然要全力以赴。按照專家所提的建議,安全不易,且用且當(dāng)心。

至于廠商,留下“后門”已經(jīng)不對(duì),接到相關(guān)通報(bào)而不彌補(bǔ),就更不對(duì)了。市場(chǎng)競(jìng)爭(zhēng)是如此的激烈,難道不怕消費(fèi)者用腳投票,聽專家的“不買它”。目前已有路由器生產(chǎn)廠商開始著手研發(fā)、推出安全性更高的路由器。也有廠家大打廣告稱自己的產(chǎn)品不但沒后門,而且能夠防入侵。

安全軟件廠商也在適時(shí)推出相關(guān)安全產(chǎn)品,如360安全衛(wèi)士“家庭網(wǎng)絡(luò)管理”推出“固件升級(jí)”功能,幫助用戶自動(dòng)檢測(cè)和修復(fù)路由器后門漏洞,為路由器打補(bǔ)丁。

法律人士認(rèn)為,因路由器“后門”,漏洞造成的損失應(yīng)由廠商承擔(dān)。政府相關(guān)部門既要制訂嚴(yán)格的產(chǎn)品安全規(guī)范,讓“裸奔路由器”穿上“衣服”;也要明確制造者責(zé)任;方便因“裸奔路由”遭受損失的消費(fèi)者進(jìn)行維權(quán)。

總之,用戶個(gè)人信息安全,用戶、廠商、安全軟件廠商,還有政府部門,一個(gè)都不能少。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)