扫一扫
关注微信公众号

十三种流行家用路由器中均出现严重安全漏洞
2013-05-02   ZDNet

一份最新发布的研究报告显示,13种很受欢迎的家庭与小型商业用路由器中均存在有安全方面的漏洞,使得骇客能够对传输的网络流量进行窥探或者更改。

独立安全评估公司(ISE)是一家美国巴尔的摩的安全顾问机构。他们在测试后发现,选择的所有路由器均存在被骇客获得访问权限后进行控制的可能性。这些存在问题的产品来自于思科Linksys、美国网件、贝尔金、威瑞森以及台湾友讯科技等主要生产商。

在进行测试的时间,该公司选择将所有路由器的固件都升级到了厂家提供的最新版本之上;至于配置方面,则采用了开箱时的默认项目。按照ISE在这份报告中得出的结论,即便用户希望通过主动处理来降低自身所面临风险的话,能够采取的措施也非常有限。

按照ISE给出的说明:“如果用户试图做到充分降低所面临风险的话,通常就需要具备超过平均水准的技术能力以及操作技巧”。

对于骇客来说,由于受损路由器可以被用来拦截所有用户在该网络上传输的任何流量,因而具有非常高的实用价值。实际上,如果被截获流量没有进行过加密处理的话,这就意味着能够直接查看具体内容了。

按照ISE的观点,中间人攻击就能够让骇客达到针对路由器域内所有用户进行更为深入攻击的目标。实际上,骇客可以实现的具体攻击行为就包含有:对非安全套接字层(SSL)流量进行嗅探与重新路由处理、篡改域名系统(DNS)设置以及进行分布式拒绝服务攻击等等。

而且,ISE进一步指出,由于互联网服务供应商部署有大量易受攻击的路由器,结果就让骇客能够成功获得了一条进入公司核心基础设施的快捷通道。

此外,ISE还将完成研究分析已经正式通知生产厂商需要采取相应改进措施的路由器型号列了出来。这其中,有五种路由器的具体信息没有列出来,造成这种情况发生的主要原因大概是相关补丁还没有公开发布。

该公司将攻击类型分为需要攻击者位于同一网络内以及可以在外部远程发起攻击两种情况。举例来说,贝尔金生产的N300以及N900这两种路由器,就存在有让骇客并不需要通过身份验证就能够利用远程方式进行攻击的漏洞。

由于这些测试产品均存在有漏洞,因此如果骇客已经进入到网络之中,并且获得了登录权限或者能够连接上给定网络中一名正在进行活跃会话的受害者,就很容易遭遇身份验证类攻击。

该公司测试过的产品包括有:思科Linksys WRT310v2、美国网件WNDR4700、普联技术(TP-LINK)WR1043N、威瑞森光纤服务使用的Actiontec MI424WR-GEN3I、台湾友讯科技(D-Link)DIR865L以及贝尔金N300、N900与F5D8236-4第二版。

按照ISE的建议,各厂商应该马上对路由器存在漏洞的固件进行升级,并及时向广大注册用户提供升级说明。

热词搜索:

上一篇:移动平台Web安全防护也需重视 防止恶意入侵
下一篇:网络钓鱼者攻击增多 聚焦于虚拟主机提供商

分享到: 收藏