下一个被黑客攻击的对象——无线路由器
摘要:伴随着黑客们犯罪技术的不断提升以及其他领域安全意识的提高,无线路由器的安全隐患与日俱增。加之生产商更新漏洞修复固件的速度很慢,消费者获取固件也很麻烦。这就导致黑客开始盯上了这一领域。
多年来,无线路由器的安全性能一直被生产厂商所忽略。其实,针对路由器的网络攻击并不常见,部分原因是黑客们觉得不划算,性价比低。但伴随着黑客们犯罪技术的不断提升以及其他领域安全意识的提高,无线路由器的安全隐患与日俱增。
加之路由器生产商更新固件的速度很慢,消费者获取固件也很麻烦,此外,漏洞的修复没有像其他领域那么快,这就导致黑客开始盯上了这一此前不太被关注的领域——无线路由器。
安全软件厂商Rapid7的研究员Tod Beardsley称,“这是一个低价格、低利润的领域,商家不愿意拿出钱来提供软件服务支持。”
黑客攻击家庭网络最严重的例子当数2011年巴西450万户家庭的DSL Modem被黑事件,黑客通过在这些设备上配置钓鱼网站,从而骗取网银等信息,最终导致宽带用户财产损失惨重。
中国国家信息安全漏洞共享平台今年3月13日在其官网上曝光了TP-LINK路由器存在的后门漏洞——利用漏洞,攻击者能完全控制路由器,并引导路由器自动从攻击者控制的TFTP服务器下载恶意程序、并以root权限执行。众所周之root相当于路由器系统的最高权限。黑客入侵后可以操控路由器来安装插件、病毒或者直接记录用户在网上的一举一动,然后通过后台进行监控偷窥,QQ密码、网银信息都将暴露无遗。3月21日,TP-LINK发布补丁,修复部分路由器存在的后门漏洞。
美国网络安全从业者Phil Purviance最近成功攻破了一年前曝出的Linksys EA2700无线路由器漏洞。黑客利用该漏洞可以进入路由器管理界面,同时还可以修改登录信息并对网络进行远程控制。“一个路由器居然存在这么可怕且不可原谅的漏洞,黑客只需要30分钟就可以让任何一家使用EA2700路由器的家庭置于危险网络中。”Phil Purviance在其博客上称。
Phil Purviance在Linksys旗下两款不同型号的路由器EA2700和WRT54GL中共发现了5个安全漏洞。Rapid7公司也宣称在D-Link和Netgear两大品牌的路由器中发现安全漏洞,黑客可以侵入路由器的操作平台中进行修改。
目前,路由器生产厂商也开始留意路由器的安全问题,Belkin公司上个月从Cisco公司手中收购了Linksys路由器之后就开始着手为新的路由器提供固件自动升级服务。
如何保护路由器?
以下几种方法可以减少路由器被攻击的几率:
配置路由器时,修改系统默认的用户名和密码;
将路由器管理后台的地址192.168.1.1修改成其他IP地址;
关闭WAN管理接口,例如将TP-Link的WAN远程管理端口IP设置为0.0.0.0或改成可信任的IP地址;
在LAN口设置中,只允许可信任的MAC地址访问管理界面;
尽可能以WPA2方式对无线网设置高强度密码;
技术达人还可以选择将路由器中的控制平台更换为开源的DD-WRT、Tomato、OpenWRT等。