影響全球數(shù)百萬用戶:主流路由器默認設(shè)置檢出30個可利用漏洞

在當今數(shù)字化快速發(fā)展的時代,路由器已成為每個家庭的核心網(wǎng)絡(luò)設(shè)備。隨著物聯(lián)網(wǎng)設(shè)備的普及,家庭網(wǎng)絡(luò)的安全性顯得尤為重要。然而,許多用戶在設(shè)置路由器時并未重視安全配置,導致家庭網(wǎng)絡(luò)面臨潛在的安全威脅。

本文來自微信公眾號“安全客”。

640.jpg

在當今數(shù)字化快速發(fā)展的時代,路由器已成為每個家庭的核心網(wǎng)絡(luò)設(shè)備。隨著物聯(lián)網(wǎng)設(shè)備的普及,家庭網(wǎng)絡(luò)的安全性顯得尤為重要。然而,許多用戶在設(shè)置路由器時并未重視安全配置,導致家庭網(wǎng)絡(luò)面臨潛在的安全威脅。

一項名為《默認暴露:家庭路由器默認設(shè)置的安全分析》的研究揭示了家庭路由器中普遍存在的漏洞,強調(diào)了其出廠默認配置所帶來的重大風險。該研究由南京郵電大學、香港理工大學、卡爾頓大學和阿姆斯特丹自由大學的研究團隊進行,分析了14個品牌中40款商業(yè)可用的路由器,發(fā)現(xiàn)了多個可被利用的漏洞,這些漏洞將危害用戶的安全和隱私。

該研究發(fā)現(xiàn)了30個可利用的漏洞,其中包括弱Wi-Fi安全協(xié)議和未加密的固件更新,全球數(shù)百萬用戶因此面臨威脅。研究的重點主要分為兩個方面:一是分析了初始默認設(shè)置,二是分析了作者所稱的深層默認設(shè)置,這些設(shè)置在特定功能啟用后才會生效。

該研究其中一個突出發(fā)現(xiàn)是,由于缺乏防火墻保護,IPv6本地設(shè)備暴露,使攻擊者能夠繞過傳統(tǒng)的安全措施,直接針對設(shè)備。此外,許多路由器仍支持過時且脆弱的Wi-Fi安全協(xié)議,如WPA,甚至一些路由器仍保留對已棄用的TKIP加密的支持,使其易受重放和數(shù)據(jù)包偽造攻擊的威脅。

分析還發(fā)現(xiàn),許多路由器使用弱管理密碼,固件更新缺乏適當加密,且仍支持不安全的WPS(Wi-Fi保護設(shè)置)PIN認證。這是一個眾所周知的漏洞,攻擊者可以利用該漏洞來獲得對網(wǎng)絡(luò)的未經(jīng)授權(quán)的訪問。

除了與初始配置相關(guān)的明顯風險外,研究人員還強調(diào)了深層默認設(shè)置的危險——這些功能默認處于禁用狀態(tài),但用戶在最小審查后往往會激活。例如,臨時訪問訪客網(wǎng)絡(luò)通常默認設(shè)置為不安全配置,未實施加密協(xié)議。同樣,遠程Web訪問和Telnet/SSH服務在啟用時也存在漏洞,使路由器可能面臨外部攻擊。

研究人員指出:“我們發(fā)現(xiàn)了總共46個潛在漏洞,其中確認30個在最新版本中可被利用,并已向制造商或CNVD/CVE報告。”

當前,隨著網(wǎng)絡(luò)攻擊手段的日益復雜,家庭路由器的安全現(xiàn)狀并不樂觀。許多用戶由于缺乏技術(shù)知識,往往無法識別和解決這些安全隱患,從而使他們的個人信息和家庭網(wǎng)絡(luò)面臨風險。為了應對這一挑戰(zhàn),制造商和消費者都應加強安全意識。特別是制造商應加強默認配置,實施更嚴格的密碼政策,并為關(guān)鍵通信引入強有力的加密機制。

這項研究提醒人們,家庭路由器在現(xiàn)代數(shù)字基礎(chǔ)設(shè)施中扮演著至關(guān)重要的角色,同時也揭示了松懈的安全實踐所帶來的風險。正如研究所強調(diào)的,即使是看似無害的默認設(shè)置也可能使用戶暴露于網(wǎng)絡(luò)威脅之下。在這個日益依賴家庭網(wǎng)絡(luò)的時代,設(shè)備的安全性必須優(yōu)先考慮,敦促制造商和用戶采取積極措施,以減少潛在風險。

文章來源:

https://securityonline.info/30-exploitable-flaws-alarming-study-on-home-router-defaults/

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論