影響全球數(shù)百萬用戶:主流路由器默認(rèn)設(shè)置檢出30個可利用漏洞

在當(dāng)今數(shù)字化快速發(fā)展的時代,路由器已成為每個家庭的核心網(wǎng)絡(luò)設(shè)備。隨著物聯(lián)網(wǎng)設(shè)備的普及,家庭網(wǎng)絡(luò)的安全性顯得尤為重要。然而,許多用戶在設(shè)置路由器時并未重視安全配置,導(dǎo)致家庭網(wǎng)絡(luò)面臨潛在的安全威脅。

本文來自微信公眾號“安全客”。

640.jpg

在當(dāng)今數(shù)字化快速發(fā)展的時代,路由器已成為每個家庭的核心網(wǎng)絡(luò)設(shè)備。隨著物聯(lián)網(wǎng)設(shè)備的普及,家庭網(wǎng)絡(luò)的安全性顯得尤為重要。然而,許多用戶在設(shè)置路由器時并未重視安全配置,導(dǎo)致家庭網(wǎng)絡(luò)面臨潛在的安全威脅。

一項名為《默認(rèn)暴露:家庭路由器默認(rèn)設(shè)置的安全分析》的研究揭示了家庭路由器中普遍存在的漏洞,強調(diào)了其出廠默認(rèn)配置所帶來的重大風(fēng)險。該研究由南京郵電大學(xué)、香港理工大學(xué)、卡爾頓大學(xué)和阿姆斯特丹自由大學(xué)的研究團隊進行,分析了14個品牌中40款商業(yè)可用的路由器,發(fā)現(xiàn)了多個可被利用的漏洞,這些漏洞將危害用戶的安全和隱私。

該研究發(fā)現(xiàn)了30個可利用的漏洞,其中包括弱Wi-Fi安全協(xié)議和未加密的固件更新,全球數(shù)百萬用戶因此面臨威脅。研究的重點主要分為兩個方面:一是分析了初始默認(rèn)設(shè)置,二是分析了作者所稱的深層默認(rèn)設(shè)置,這些設(shè)置在特定功能啟用后才會生效。

該研究其中一個突出發(fā)現(xiàn)是,由于缺乏防火墻保護,IPv6本地設(shè)備暴露,使攻擊者能夠繞過傳統(tǒng)的安全措施,直接針對設(shè)備。此外,許多路由器仍支持過時且脆弱的Wi-Fi安全協(xié)議,如WPA,甚至一些路由器仍保留對已棄用的TKIP加密的支持,使其易受重放和數(shù)據(jù)包偽造攻擊的威脅。

分析還發(fā)現(xiàn),許多路由器使用弱管理密碼,固件更新缺乏適當(dāng)加密,且仍支持不安全的WPS(Wi-Fi保護設(shè)置)PIN認(rèn)證。這是一個眾所周知的漏洞,攻擊者可以利用該漏洞來獲得對網(wǎng)絡(luò)的未經(jīng)授權(quán)的訪問。

除了與初始配置相關(guān)的明顯風(fēng)險外,研究人員還強調(diào)了深層默認(rèn)設(shè)置的危險——這些功能默認(rèn)處于禁用狀態(tài),但用戶在最小審查后往往會激活。例如,臨時訪問訪客網(wǎng)絡(luò)通常默認(rèn)設(shè)置為不安全配置,未實施加密協(xié)議。同樣,遠(yuǎn)程Web訪問和Telnet/SSH服務(wù)在啟用時也存在漏洞,使路由器可能面臨外部攻擊。

研究人員指出:“我們發(fā)現(xiàn)了總共46個潛在漏洞,其中確認(rèn)30個在最新版本中可被利用,并已向制造商或CNVD/CVE報告。”

當(dāng)前,隨著網(wǎng)絡(luò)攻擊手段的日益復(fù)雜,家庭路由器的安全現(xiàn)狀并不樂觀。許多用戶由于缺乏技術(shù)知識,往往無法識別和解決這些安全隱患,從而使他們的個人信息和家庭網(wǎng)絡(luò)面臨風(fēng)險。為了應(yīng)對這一挑戰(zhàn),制造商和消費者都應(yīng)加強安全意識。特別是制造商應(yīng)加強默認(rèn)配置,實施更嚴(yán)格的密碼政策,并為關(guān)鍵通信引入強有力的加密機制。

這項研究提醒人們,家庭路由器在現(xiàn)代數(shù)字基礎(chǔ)設(shè)施中扮演著至關(guān)重要的角色,同時也揭示了松懈的安全實踐所帶來的風(fēng)險。正如研究所強調(diào)的,即使是看似無害的默認(rèn)設(shè)置也可能使用戶暴露于網(wǎng)絡(luò)威脅之下。在這個日益依賴家庭網(wǎng)絡(luò)的時代,設(shè)備的安全性必須優(yōu)先考慮,敦促制造商和用戶采取積極措施,以減少潛在風(fēng)險。

文章來源:

https://securityonline.info/30-exploitable-flaws-alarming-study-on-home-router-defaults/

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論