隨著冠狀病毒大流行迫使更多的人在家辦公,路由器比以往任何時候都更加重要。幾乎所有的路由器都運行某種形式的 Linux,通常認為它比其他操作系統(tǒng)更安全。即使這樣,Linux 也不是無懈可擊的。超過三分之一的經過測試的路由器運行的是 Linux 的較舊版本,這在近十年來沒有發(fā)現任何安全補丁(在某些情況下甚至更長)。
安全研究人員使用開源固件分析和比較工具(FACT)檢查了來自 7 個制造商的 127 個無線路由器,并在所有這些中發(fā)現了多個漏洞。即使您使用制造商提供的最新固件,您使用的無線路由器也很有可能容易受到多種攻擊媒介的攻擊。以下是 7 大廠商路由器中主要漏洞:
1.AVM
無法實施常見的安全技術(AVM 比這里的其他技術要好)。
硬編碼的管理用戶名和密碼,從而可以完全控制設備。
2.ASUS(華碩)
無法實施常見的安全技術。
硬編碼的管理用戶名和密碼,從而可以完全控制設備。
3.Netgear
固件中嵌入了秘密私鑰,因此任何人都可以找到它們(Netgear R6800 有 13 個)。
無法實施常見的安全技術。
硬編碼的管理用戶名和密碼,從而可以完全控制設備。
不容忽視的型號是 Netgear R6800,如上所述,其固件中嵌入了多達 13 個硬編碼的私有安全密鑰。私鑰是管理 Internet 安全性機制的關鍵部分,路由器將使用私鑰來發(fā)起安全傳輸并驗證固件更新。他們需要保持嚴密的機密才能有效,但是如果可以在路由器的固件中找到密鑰,則將大大破壞這些秘密。這意味著任何攻擊者都可以冒充該設備并進行間接攻擊 , 這些密鑰與相同型號的所有設備共享,在固件中發(fā)布的一個私鑰會使成千上萬的設備處于危險之中。只有 AVM 在其所有固件映像中均具有零個私鑰。Netgear 最多。
4.D-Link
過時的固件(自 2014 年以來未更新 D-Link DSL-321B Z)。
無法實施常見的安全技術。
硬編碼的管理用戶名和密碼,從而可以完全控制設備。
D-Link DSL-321B Z,自 2014 年 8 月以來沒有進行固件更新。總共有 46 種型號在一年以上沒有更新,盡管大多數模型在過去兩年內沒有得到更新。如果供應商很長時間沒有更新固件,則可以確定該設備中存在多個已知漏洞。
5.Linksys
過時的 Linux 內核(Linksys WRT54GL 使用 2002 年以來的內核)。
無法實施常見的安全技術。
硬編碼的管理用戶名和密碼,從而可以完全控制設備。
這里需要注意的是 Linksys WRT54GL 在 2.4.20 內核中存在諸多已知漏洞。
6.TP-Link
無法實施常見的安全技術。
硬編碼的管理用戶名和密碼,從而可以完全控制設備。
7.Zyxel
無法實施常見的安全技術。
硬編碼的管理用戶名和密碼,從而可以完全控制設備。
總結
總的來說,AVM 在迄今為止接受調查的 7 個制造商中表現最好。華碩和 Netgear 的表現不佳,但不如 D-Link,Linksys,TP-Link 和 Zyxel 糟糕。
不應該使用的路由器
不該再使用 2002 年以來的 2.4.20 內核的 Linksys WRT54GL。雖然 WRT54G 系列可能是有史以來最暢銷的 Wi-Fi 路由器系列。WRT54GL 的持續(xù)吸引力可能源于可靠性的聲譽以及它很容易 “刷新”以運行開源固件的事實(OpenWrt 固件最初是為在該系列路由器上運行而開發(fā)的)。該特定型號的固件最后于 2016 年 1 月更新,這是研究中最古老的固件之一。Linksys WRT54GL 于 2005 年首次發(fā)布,即使它僅處理高達 802.11g 的 Wi-Fi 協(xié)議,今天仍在銷售。
建議使用的路由器
研究人員發(fā)現制造商之間存在一些差異 , AVM 在迄今為止接受調查的 7 個制造商中表現最好 , 華碩和 Netgear 的表現次之 , 華碩和 Netgear 在某些方面比 D-Link,Linksys,TP-Link 和 Zyxel 做得更好 . 從安全調查表現結果來看,建議使用 AVM, 華碩和 Netgear 路由器,并保持固件及時更新,從而增強安全性。
如何保護路由器
確保購買的路由器會自動安裝固件更新。檢查當前路由器是否這樣做,或者可以很容易地手動安裝固件更新。
確保路由器默認出廠管理密碼已更改 , 并檢查其管理界面,以確保禁用 UPnP 和遠程訪問。
如果路由器是 5 年前首次發(fā)布的,請考慮購買更新的型號,除非它滿足上述所有條件。
可以嘗試 “刷新”較舊的路由器,以運行更安全的開源路由器固件,例如 OpenWrt,DD-WRT 或 Tomato。