安全研究人员测试了九款市面上主流的流行路由器。即使运行最新的固件版本,也共发现了226个漏洞。在此测试中测试的路由器品牌包括Asus、AVM、D-Link、Netgear、Edimax、TP-Link、Synology和Linksys,并且有数百万人使用。IoTInspector的研究人员与CHIPMagazine合作开展安全测试,重点关注主要由小型公司和家庭用户使用的模型。漏洞数量最多的是TP-LinkArcherAX6000有32个漏洞,SynologyRT-2600ac有30个安全漏洞。“对于Chip的路由器评估,供应商为他们提供了升级到最新固件版本的主流型号,”IoTInspector的首席技术官兼创始人FlorianLukavsky通过电子邮件告诉BleepingComputer。IoTInspector自动分析这些固件版本并检查5,000多个CVE和其他安全问题。他们的发现表明,许多路由器仍然容易受到公开披露的漏洞的攻击,即使是最新的固件,如下表所示:虽然并非所有缺陷都具有相同的风险,但该团队发现了某种类型的常见问题解答。固件使用过时的Linux内核过时的多媒体和VPN功能过度依赖旧版本的BusyBox使用弱默认密码,例如“admin”明文硬编码凭据保护路由器保持安全的最重要方法之一是更改默认密码首次配置设备时。“在首次使用时更改密码并启用自动更新,必须成为所有物联网设备的标准做法,无论它们是在家里还是在公司网络上使用,”他说。除了为D-Link路由器的固件映像提取加密密钥之外,研究人员没有公布有关他们发现的许多技术细节。该团队找到了一种方法,可以通过物理UART调试接口获得D-LinkDIR-X1560的本地权限和shell权限。接下来,他们使用内置的BusyBox命令转储了整个文件系统,并找到了负责解密程序的安装文件。通过分析相应的变量和函数,研究人员最终提取出用于固件加密的AES密钥。使用此密钥,威胁行为者可以发送恶意固件映像更新以通过设备上的验证检查,从而可能在路由器上植入恶意软件。这种问题可以通过全盘加密来解决,它可以保证本地存储的图像安全,但这种做法并不常见。
