据BleepingComputer报道,安全研究人员近期对9款热门WiFi路由器进行了测试分析,发现了226个漏洞,其中包括一些刚刚更新的路由器使用固件。测试的路由器来自Asus、AVM、D-Link、Netgear、Edimax、TP-Link、Synology和Linksys品牌。其中,漏洞数量最多的TP-LinkArcherAX6000也是大家最熟悉的路由器品牌TP-Link的产品,共有32个安全漏洞;第二大的是SynologyRT-2600ac,共有30个安全漏洞。影响TP-LinkArcherAX6000的高危漏洞据悉,该测试由IoTInspector安全研究人员与CHIP杂志联合完成,重点针对小公司和家庭用户使用的WiFi机型进行安全测试。IoTInspector首席技术官兼创始人FlorianLukavsky表示:“此次与芯联的路由器联合测试,供应商为其提供了测试样机,这些样机均已升级至最新固件版本。我们随后使用IoTInspector对进行自动检测分析,发现安全问题5000多个。”这意味着即使市面上的很多路由器已经更新到最新版本,但仍然存在安全问题,其中很多甚至是公开披露的漏洞,这将导致它们很容易被攻击。按严重程度划分的路由器型号和漏洞一些最常见的问题包括:固件中的Linux内核过时;过时且不安全的VPN功能;过度依赖旧版本的BusyBox;弱密码,例如“admin”;有纯文本的硬编码凭据。对此,IoTInspectorCEOJanWendenburg指出,用户在首次配置路由器时应更改默认密码,这是保证路由器安全必不可少的重要操作。尽可能启用自动更新,这是所有物联网设备的标准做法。测试过程在本次路由器测试中,安全研究人员只公布了一个案例,即提取D-Link路由器固件镜像的加密密钥,并未透露其他技术细节。在这种情况下,他们获得了对D-LinkDIR-X1560的本地访问权限,然后通过物理UART调试接口获得了shell访问权限。然后他们使用内置的BusyBox命令转储整个文件系统并找到负责解密例程的二进制文件。通过分析相应的变量和函数,研究人员最终提取出用于固件加密的AES密钥。利用这个密钥,攻击者就可以完全在路由器上实施恶意软件植入,从而达到后续目的。好在经过测试,路由器厂商的反应非常迅速,第一时间针对这些存在的问题发布了固件补丁。但CHIP杂志的一位撰稿人指出,厂商提供的解决方案只解决了大部分的安全漏洞,还有一些漏洞没有得到修复。安全人员表示,一般来说,未修复的漏洞多为低重要性漏洞。但他们也提醒用户注意厂商发布的漏洞修复公告,因为他们还没有进行后续测试来确认安全更新修复了报告的问题。参考来源:https://www.bleepingcomputer.com/news/security/nine-wifi-routers-used-by-millions-were-vulnerable-to-226-flaws/
