最糟糕的怀疑接踵而至:互联网路由器的糟糕安全性
这是IDT最新的安全噩梦:大多数loT通信通过的所有无线路由器都可能容易受到僵尸网络和其他类型的安全漏洞的攻击。这是德国Fraunhofer FKIE的研究人员在分析了7家供应商销售的127种不同路由器后得出的结论。他们检查的路由器在欧洲销售,但快速检查一下就会发现,很多路由器在美国都有版本
这无疑是一个令人沮丧的消息,许多设备制造商在追求设计安全的产品时做了相当于三次后空翻。他们部署的loT产品可能是防弹的,但他们连接的路由器已经出卖了他们。
夫琅和费的研究人员表示,他们检查的127个路由器中,每一个都存在安全缺陷。他们还发现,其中46台路由器在去年没有收到任何安全更新。许多路由器受到数百个已知漏洞的影响。更糟糕的是,当发布安全更新时,他们并没有修复一些已知的问题。
你深入了解Fraunhofer报告,这是一个令人沮丧的新闻。有些路由器具有易于兴趣或明显的密码,用户无法改变。(如,在Netgear Rax40路由器,管理员:密码的情况下。)和大多数固件映像公开私有加密密钥材料。这意味着糟糕的演员只需查看路由器固件即可击败广泛使用的公共私人加密机制。
弗劳恩霍夫研究过的大多数路由器都使用Linux操作系统,Linux内核的安全补丁每年都会发布好几次。但弗劳恩霍夫发现,许多路由器已经一年多没有接受安全修复。其中有22个两年都没有更新,有一个型号已经五年多没有安装安全补丁了。
更令人担忧的是,许多路由器使用的Linux版本都非常过时。超过三分之一的设备使用的是2.6.36版本甚至更旧的版本。2.6.36的最后一次安全更新是在2011年初。Fraunhofer的研究人员发现,目前使用的最老的内核是2002年发布的2.4.20版本,位于Linksys WRT54GL中。有趣的是,谷歌对这款路由器的用户评价为4.6(满分5分)。如果您的PC运行的是Linux 2.4.20问世时的当前版本,那么您使用的将是Windows XP。夫琅和费的研究人员指出,路由器制造商可以采用几种缓解技术来阻止破坏。但他们通常不会费心去利用他们所掌握的所有技术。例如,很少有路由器制造商使用一种名为RELRO的技术。RELRO保护全局偏移表,这样攻击者就不能将函数调用重定向到恶意软件例程。 Another seldom-used technique called stack canaries stores special byte sequences that get checked periodically to ensure attackers haven’t overwritten memory locations via buffer overflow attacks that affect how programs execute. And different vendors seem to prioritize security differently. Fraunhofer says modem maker AVM does better than other vendors when it comes to most aspects of security. However, AVM routers are not flawless. Researchers also claim ASUS and Netgear do a better job on some aspects of security than D-Link, Linksys, TP-Link, and Zyxel.
尽管如此,夫琅和费的报告显示,现代安全的选择范围从最不糟糕到糟糕不等。
利兰Teschler
执行主编