众多家用路由器存在安全缺陷,基于 Linux 运行的路由器 90%存在大量已知的安全漏洞。
Fraunhofer Institute的这项研究中,每一款路由器都有已知的安全漏洞。
德国Fraunhofer通讯研究所(FKIE)对七个品牌的127台家用路由器进行了研究,以检查最新固件中已知的安全漏洞。结果令人震惊。
FKIE的研究发现,过去一年中有46个路由器没有进行过一次安全升级,许多路由器受到数百个已知漏洞的影响。
报告还发现,供应商在没有修复已知漏洞的情况下发布固件更新,这意味着即使消费者安装了供应商提供的最新固件,路由器仍然容易受到攻击。
另外:2020年家庭办公室最佳Wi-Fi路由器:谷歌Wifi,华硕ROG等等
FKIE评估华硕和Netgear在路由器安全方面比D-Link、Linksys、TP-Link和Zyxel做得更好,但它认为行业需要做更多来保护家用路由器。
FKIE发现,德国路由器制造商AVM是唯一一家没有在路由器固件中发布私有加密密钥的供应商。Netgear R6800路由器包含13个私钥。
报告还发现,供应商在没有修复已知漏洞的情况下发布固件更新,这意味着即使消费者安装了供应商提供的最新固件,路由器仍然容易受到攻击。
另外:2020年家庭办公室最佳Wi-Fi路由器:谷歌Wifi,华硕ROG等等
FKIE评估华硕和Netgear在路由器安全方面比D-Link、Linksys、TP-Link和Zyxel做得更好,但它认为行业需要做更多来保护家用路由器。
FKIE发现,德国路由器制造商AVM是唯一一家没有在路由器固件中发布私有加密密钥的供应商。Netgear R6800路由器包含13个私钥。
在FKIE评估的设备中,最糟糕的情况是路由器超过五年都没有更新过。
研究中90%的路由器使用Linux操作系统。然而,制造商并没有通过Linux内核维护人员提供的补丁来更新操作系统。
“Linux不断工作,以关闭其操作系统的安全漏洞,并开发新的功能。实际上,制造商所要做的就是安装最新的软件,但他们没有将其集成到他们能够和应该集成的程度。”
他补充说:“许多路由器的密码不是众所周知就是很容易被破解,或者它们有用户无法更改的硬编码凭证。”
该研究针对固件图像中的五个关键信号,以评估每个制造商的网络安全方法。这些日子包括上次固件更新发布后的日子;运行这些路由器的操作系统版本有多老;利用缓解技术;保密密钥材料是否不保密;以及硬编码的登录凭据的存在。
FKIE得出的结论是,与操作系统制造商相比,路由器制造商在提供安全更新方面明显滞后。
FKIE在报告中指出:“路由器供应商的更新政策远远落后于桌面或服务器操作系统的标准。”
“大多数设备都是Linux驱动的,针对Linux内核和其他开源软件的安全补丁每年都会发布几次。这意味着供应商可以更频繁地向他们的设备发布安全补丁,但他们没有这样做。”
这一结果与美国消费者协会(ACI) 2018年的一项研究结果相呼应,该研究分析了14家不同供应商的186台小型办公室/家庭办公室Wi-Fi路由器。它发现,被采样的固件中有155个(83%)存在可能受到网络攻击的漏洞,平均每个路由器有172个漏洞。
ACI批评路由器制造商没有提供自动更新机制来保持路由器的更新。通常情况下,只有在高调攻击路由器后,才会进行更新,比如Mirai IoT恶意软件和国家支持的VPNFilter恶意软件。
至于利用缓解,研究人员最近发现79年美国网件公司远程路由器模型有一个可利用的漏洞,还发现其基于网络的管理面板从未利用减排技术ASLR(地址空间布局随机化),这样降低了远程攻击者接管路由器的影响。
德国的研究发现,超过三分之一的设备使用2.6.36或更早的内核版本,最新的2.6.36安全更新是在2011年2月提供的。它还发现了一个运行在2002年发布的Linux内核2.4.20上的Linksys WRT54GL路由器。
“关于高严重性CVEs,最坏的情况是由我们研究中发现的最老的内核驱动的Linksys WRT54GL。”报告指出,“有579个严重CVEs影响到本产品。”
