WiFi路由器存在226個漏洞

商務(wù)密郵
通過分析相應(yīng)的變量和函數(shù),研究人員最終提取出了用于固件加密的AES密鑰。利用該秘鑰,攻擊者完全可以實(shí)現(xiàn),在路由器上植入惡意軟件,以達(dá)到分析流量、攔截?cái)?shù)據(jù)、還原數(shù)據(jù)等操作。

近日安全研究人員對當(dāng)下9種流行WiFi路由器進(jìn)行測試分析,共發(fā)現(xiàn)了226個漏洞,其中TP-Link有32個安全漏洞排名第一。

這些測試的路由器分別來自Asus、AVM、D-Link、Netgear、Edimax、TP-Link、Synology和Linksys品牌。其中漏洞數(shù)量最多的也是我們最熟悉的路由器品牌TP-Link產(chǎn)品Archer AX6000共有32個安全漏洞;Synology RT-2600ac,共有30個安全漏洞排名第二。

安全測試人員,進(jìn)行測試的路由器樣品全部升級至最新的固件版本。這意味著,市面上很多路由器即使更新至最新版本,但依舊免不了存在安全問題,甚至還有很多漏洞是已經(jīng)公開披露的漏洞,所以這將導(dǎo)致這些路由器很容易受到攻擊。

2345截圖20211028093243.png

在本次測試中,研究人員提取了D-Link路由器固件映像的加密密鑰,在D-Link DIR-X1560上獲得了本地權(quán)限,再通過物理UART調(diào)試接口獲得shell訪問權(quán)限。隨后它們使用內(nèi)置的BusyBox命令轉(zhuǎn)儲整個文件系統(tǒng),并找到負(fù)責(zé)解密例程的二進(jìn)制文件。

通過分析相應(yīng)的變量和函數(shù),研究人員最終提取出了用于固件加密的AES密鑰。利用該秘鑰,攻擊者完全可以實(shí)現(xiàn),在路由器上植入惡意軟件,以達(dá)到分析流量、攔截?cái)?shù)據(jù)、還原數(shù)據(jù)等操作。

如何確保安全?

商務(wù)密郵建議用戶:

首次配置路由器時修改默認(rèn)密碼,設(shè)置一個安全的Wi-Fi密碼并禁用WPS(Wi-Fi保護(hù)設(shè)置)和UPnP(通用即插即用)等功能;

啟用路由器自動更新功能,減少或降低被攻擊的可能性;

如果使用無線網(wǎng)絡(luò),包括wifi,4G、5G移動網(wǎng)絡(luò)傳輸數(shù)據(jù)時,一定要進(jìn)行加密,確保數(shù)據(jù)傳存安全。

商務(wù)密郵作為國內(nèi)專業(yè)的郵件安全服務(wù)提供商,采取加密保護(hù)、數(shù)據(jù)防泄漏、數(shù)據(jù)管控等策略機(jī)制,滿足不同企業(yè)級用戶對郵件高效、穩(wěn)定、安全的要求。

一、商務(wù)密郵在整體架構(gòu)上采用SSL安全鏈接+高強(qiáng)度國密算法加密,保證快速、穩(wěn)定的前提下,實(shí)現(xiàn)數(shù)據(jù)在中介多個郵件服務(wù)器中均以密文形式存儲,確保郵件數(shù)據(jù)安全。

二、商務(wù)密郵為企業(yè)提供專屬客戶端,對郵件數(shù)據(jù)進(jìn)行先加密后發(fā)送,數(shù)據(jù)采用國密“一郵一密”密文形式發(fā)送,杜絕了因wifi漏洞、軟件漏洞等數(shù)據(jù)泄密的發(fā)生,即使數(shù)據(jù)被竊取,不法分子獲取到的數(shù)據(jù)是被加密的密文,不解密的數(shù)據(jù)對攻擊者來說毫無價值。

三、商務(wù)密郵同時針對機(jī)構(gòu)、企業(yè)的具體需求,可配置強(qiáng)制加密、禁止轉(zhuǎn)發(fā)、禁止截圖、郵件水印、離職管控、郵件防泄漏、郵件安全備份等策略,為企業(yè)用戶制定整體解決方案,當(dāng)面對不可預(yù)測的攻擊和泄漏時,可有效防控電郵安全。

THEEND

最新評論(評論僅代表用戶觀點(diǎn))

更多
暫無評論