信息安全“裸奔”路由誰來加“鎖”?

責任編輯:editor004

2014-04-10 11:44:37

摘自:通信信息報

近日,國家互聯網應急中心發(fā)布報告稱,市面上多家路由器品牌存在“后門”,有被黑客控制從而危害到網絡安全的可能。也有專家說,解決路由器后門的方法是避免購買有后門的路由器,曝光過的“后門”產品堅決不買;還有專家提醒,及時升級路由器固件修復“后門”。

時不時便有網民遭暗算受荼毒,互聯網安全問題一直是懸在廣大網民頭上的一把刀!當你以十二萬分之小心把注意力放在上網環(huán)節(jié),分分種謹防信息詐騙或購物上當時,一個個新的“地雷”卻將悄然引爆。不管你信不信,你家的路由器也許就是其中的一個。

近日,國家互聯網應急中心發(fā)布報告稱,市面上多家路由器品牌存在“后門”,有被黑客控制從而危害到網絡安全的可能。

路由器“后門”方便了誰?

國家互聯網應急中心(CNCERT)日前發(fā)布“2013年我國互聯網網絡安全態(tài)勢綜述”其中指出,市場上有多家廠商的路由器產品存在“后門”,被黑客控制從而危及用戶的網上安全的可能性極大。

國家信息安全漏洞共享平臺(CNVD)經分析驗證,D-LINK、Cisco(思科)、Linksys、Netgear、Tenda(騰達)等多家廠商的路由器產品存在“后門”。國家互聯網應急中心表示,CNVD及時向相關廠商通報威脅情況,向公眾發(fā)布預警信息,但截至2014年1月底,仍有部分廠商尚未提供安全解決方案或升級補丁。

路由器作為網絡公共出口,廣泛地用于家庭和企業(yè),但只要能正常上網,便誰也不會注意到它的存在。正因為如此,一旦其遭受黑客入侵并被其控制,相關企業(yè)和個人就會遭受損失而不自知。

在家里,路由器后門漏洞會危及到上網的全部設備,讓你在網上雖隱形而實如“裸奔”。因為黑客可以通過你家路由器的后門控制你的所有上網設備,如PC、Pad、手機、智能電視盒子等,偷窺你的所有網上數據,如竊取你的瀏覽記錄、賬號密碼等隱私信息,甚至在你使用網銀時換上釣魚網站。

據介紹,路由器“后門”一般是廠商在開發(fā)階段預留的調試接口,這些接口擁有很高的權限,可以方便開發(fā)人員管理和控制路由器。當該路由器出廠時,如果廠商沒有去除調試接口,那它就一直存在此類“后門”。

據金山毒霸安全專家介紹,典型的路由器“后門”如D-Link路由器固件“后門”,攻擊者可以用“特別”的方式直接訪問路由器管理界面。據悉,由于目前大多數路由器廠商實際上都是采用的同一種芯片解決方案,因此如果最初的軟件系統(tǒng)層面存在“后門”,那么涉及的范圍將會是多個品牌甚至多個型號的產品。

為何上網容易保密不易?

不久前,有網友曬出其如何利用綱上免費下載的破解軟件,只用“喝一杯咖啡的時間”就攻破鄰家“女神”的路由器進行“蹭網”,并黑進其電腦、手機,最終“劫持”主人的微博、微信以及人人網等個人社交賬號。該網友表示,發(fā)布此帖主要是提醒網友關注路由器安全,避免損失。

其實,經360分析檢測,國內約一半正在使用的家用無線路由器是存在明顯安全漏洞的“裸由”,容易受到黑客攻擊。更多的路由器安全防護也不完善。更甚者是有4.7%的家用路由器已經被黑,中招網民保守估計高達2000余萬人!驚人數據的背后更需要人們警惕的是,被黑路由器還在增長和蔓延。

諸多有“后門”的路由器竟成了隨時可被引爆的“地雷”,其安全危害可想而知。當然360技術專家也表示,路由器“后門”被攻擊是有前提條件的。即黑客和路由器用戶在同一局域網內或WiFi信號覆蓋范圍內,能夠連接訪問路由器設備。

專家介紹,從路由器實際被攻擊的情況來看,路由器“弱密碼漏洞”的危害遠遠超過“后門”。360不久前發(fā)布的國內首份路由器安全報告顯示,市面上有30.2%的路由器受到“弱密碼漏洞”的影響。也就是說,如果路由器使用出廠默認的管理密碼,就很容易被攻擊。

所以,目前路由器被劫持的原因主要有兩種,一種是用戶路由器的管理界面密碼太過簡單,即“弱密碼漏洞”的存在。另一種就是廠家路由器采用的是開放源代碼,后臺存在嚴重的安全隱患問題。由于這兩個漏洞的存在,用戶面對惡意劫持往往難以防范。

“裸奔”路由誰來加“鎖”?

隨著家用WiFi和各類智能設備快速普及,路由器安全威脅會日益嚴峻。用戶的個人信息成為黑客們唾手可得的蛋糕,無線路由成為了綁在身邊的定時炸彈,可能隨時引爆炸得用戶寸縷不剩。

怎么辦?

針對路由器安全問題,安全專家提出了各種防范措施:如路由器管理網頁登錄賬戶、密碼,不要使用默認的admin;如WIFI密碼選擇WPA2加密認證方式,設置高難度密碼;如定時登錄路由器管理界面進行管理等等。

也有專家說,解決路由器后門的方法是避免購買有后門的路由器,曝光過的“后門”產品堅決不買;還有專家提醒,及時升級路由器固件修復“后門”。

事實上,應對“裸奔路由器”事件,單靠用戶自然是不夠的。各方力量都要聯合起來,組成安全統(tǒng)一戰(zhàn)線。

于用戶而言,自己的事情自然要全力以赴。按照專家所提的建議,安全不易,且用且當心。

至于廠商,留下“后門”已經不對,接到相關通報而不彌補,就更不對了。市場競爭是如此的激烈,難道不怕消費者用腳投票,聽專家的“不買它”。目前已有路由器生產廠商開始著手研發(fā)、推出安全性更高的路由器。也有廠家大打廣告稱自己的產品不但沒后門,而且能夠防入侵。

安全軟件廠商也在適時推出相關安全產品,如360安全衛(wèi)士“家庭網絡管理”推出“固件升級”功能,幫助用戶自動檢測和修復路由器后門漏洞,為路由器打補丁。

法律人士認為,因路由器“后門”,漏洞造成的損失應由廠商承擔。政府相關部門既要制訂嚴格的產品安全規(guī)范,讓“裸奔路由器”穿上“衣服”;也要明確制造者責任;方便因“裸奔路由”遭受損失的消費者進行維權。

總之,用戶個人信息安全,用戶、廠商、安全軟件廠商,還有政府部門,一個都不能少。

鏈接已復制,快去分享吧

企業(yè)網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號