2013年04月28 日綜合消息:一份最新發(fā)布的研究報告顯示,13種很受歡迎的家庭與小型商業(yè)用路由器中均存在有安全方面的漏洞,使得駭客能夠?qū)鬏數(shù)木W(wǎng)絡(luò)流量進(jìn)行窺探或者更改。
獨立安全評估公司(ISE)是一家美國巴爾的摩的安全顧問機(jī)構(gòu)。他們在測試后發(fā)現(xiàn),選擇的所有路由器均存在被駭客獲得訪問權(quán)限后進(jìn)行控制的可能性。這些存在問題的產(chǎn)品來自于思科Linksys、美國網(wǎng)件、貝爾金、威瑞森以及臺灣友訊科技等主要生產(chǎn)商。
在進(jìn)行測試的時間,該公司選擇將所有路由器的固件都升級到了廠家提供的最新版本之上;至于配置方面,則采用了開箱時的默認(rèn)項目。按照ISE在這份報告中得出的結(jié)論,即便用戶希望通過主動處理來降低自身所面臨風(fēng)險的話,能夠采取的措施也非常有限。
按照ISE給出的說明:“如果用戶試圖做到充分降低所面臨風(fēng)險的話,通常就需要具備超過平均水準(zhǔn)的技術(shù)能力以及操作技巧”。
對于駭客來說,由于受損路由器可以被用來攔截所有用戶在該網(wǎng)絡(luò)上傳輸?shù)娜魏瘟髁?,因而具有非常高的實用價值。實際上,如果被截獲流量沒有進(jìn)行過加密處理的話,這就意味著能夠直接查看具體內(nèi)容了。
按照ISE的觀點,中間人攻擊就能夠讓駭客達(dá)到針對路由器域內(nèi)所有用戶進(jìn)行更為深入攻擊的目標(biāo)。實際上,駭客可以實現(xiàn)的具體攻擊行為就包含有:對非安全套接字層(SSL)流量進(jìn)行嗅探與重新路由處理、篡改域名系統(tǒng)(DNS)設(shè)置以及進(jìn)行分布式拒絕服務(wù)攻擊等等。
而且,ISE進(jìn)一步指出,由于互聯(lián)網(wǎng)服務(wù)供應(yīng)商部署有大量易受攻擊的路由器,結(jié)果就讓駭客能夠成功獲得了一條進(jìn)入公司核心基礎(chǔ)設(shè)施的快捷通道。
此外,ISE還將完成研究分析已經(jīng)正式通知生產(chǎn)廠商需要采取相應(yīng)改進(jìn)措施的路由器型號列了出來。這其中,有五種路由器的具體信息沒有列出來,造成這種情況發(fā)生的主要原因大概是相關(guān)補(bǔ)丁還沒有公開發(fā)布。
該公司將攻擊類型分為需要攻擊者位于同一網(wǎng)絡(luò)內(nèi)以及可以在外部遠(yuǎn)程發(fā)起攻擊兩種情況。舉例來說,貝爾金生產(chǎn)的N300以及N900這兩種路由器,就存在有讓駭客并不需要通過身份驗證就能夠利用遠(yuǎn)程方式進(jìn)行攻擊的漏洞。
由于這些測試產(chǎn)品均存在有漏洞,因此如果駭客已經(jīng)進(jìn)入到網(wǎng)絡(luò)之中,并且獲得了登錄權(quán)限或者能夠連接上給定網(wǎng)絡(luò)中一名正在進(jìn)行活躍會話的受害者,就很容易遭遇身份驗證類攻擊。
該公司測試過的產(chǎn)品包括有:思科 Linksys WRT310v2、美國網(wǎng)件WNDR4700、普聯(lián)技術(shù)(TP-LINK)WR1043N、威瑞森光纖服務(wù)使用的Actiontec M I424WR-GEN3I、臺灣友訊科技 (D-Link)DIR865L以及貝爾金N300、N900與F5D8236-4第二版。
按照ISE的建議,各廠商應(yīng)該馬上對路由器存在漏洞的固件進(jìn)行升級,并及時向廣大注冊用戶提供升級說明。