当前位置:首页 > 装机升级 > 电脑外设 > 技巧
路由器被黑 网络入口再拉警钟
  • 2014-3-8 17:01:42
  • 类型:原创
  • 来源:电脑报
  • 报纸编辑:马渝曦
  • 作者:
【电脑报在线】安全公司Team Cymru 3月初发布报告,指出全球有 30 万台路由器设备被黑,设备被黑厂商包括 D-Link、Micronet、腾达、TP-Link等。被黑之后,用户通过被黑路由器访问网页,可能会被劫持到恶意网站,银行密码等安全信息也可能被盗。 一时间,关于路由器存在安全问题的话题甚嚣尘上,人人都在扭头寻找那台躲在房间小角落原本默默无闻的路由器。它都沦陷了,我们的家庭网络还安全吗?


威胁的背后是疏忽
  其实,不管是无线路由器还是传统宽带路由器,它们都是借助系统对设备各元器件进行管理,从某种程度上讲它们就是一台小电脑。虽然它们使用的操作系统大部分是类Linux系统,与电脑相比漏洞少,但随着技术的发展,它们在技术上早没什么隐私可言。如今,它被研究出了几个最容易被攻破的弱点,这些弱点有些与设备本身相关,有些与用户行为相关。
  首先路由器自身得找找问题所在。更新固件不够“强势”、漏洞补防响应慢、安全机制进化缓慢,这些应该是它当前最需要解决的问题。
  路由器的固件更新往往不像杀毒软件或系统那样带有一定强制性,大多数用户也就懒得在乎,因此设备买回家一用就是几年,固件版本相当陈旧,黑客工具可以轻松锁定路由器的漏洞并进行攻击。
  伴随这个问题出现的就是漏洞补防响应慢问题,因为用户不在乎,以及设备的稳定性普遍较好,路由器厂商在产品推出后的检测以及与安全领域的合作上就有些马虎,没有对路由器的安全问题形成系统分析体系,面对安全事件时响应速度极低,补防措施(如升级等)也就不够及时。同时,由于路由器(特别是无线路由器)在近几年处于供需两旺的阶段,厂商在拼价格、拼功能的同时极少关注安全性上的投入,使得路由器在安全策略的设计上鲜有突破。
  再看看用户自身行为原因。忽略网络加密甚至不加密,不修改管理员账户,系统陈旧,DNS手工设置,这些问题也使得用户无法抵御住目前针对路由器最主流的DNS劫持。
  大部分路由器都有一个初始设置,很多时候用户不修改管理端默认用户名和密码。当攻击者扫描出路由器品牌和型号后就可以利用默认信息进行登录,将路由器的DNS手工捆绑,这样就可以随意篡改用户上网的真正页面。此外,很多用户为了翻墙对DNS地址进行了手工设置,而这种“手工设置”恰恰为黑客提供了机会,利用DNS劫持漏洞迷惑内网主机。此外,国内存在很多使用Windows XP的电脑,在未安装补丁和第三方工具的情况下,这类电脑只能使用采用WEP加密的无线网络,而WEP加密比较容易破解,通过漏洞扫描、缺省口令暴力破解等方式后,攻击者就可入侵无线路由器。





专家观点:
编辑观点:品控与人防需要携手



  @电脑报马渝曦:安全问题的出现始终绕不开人,即使设备安全控制能力增强了,人的行为依旧无法管控,不经意间受到的诱惑、开启某个网站、接受未知文件,都可能导致防线崩溃。所以设备厂商在追求设备智能的同时,必须顺带把人也管管,强制灌输安全意识。
  为何不让设备再“智能”一点。设备厂商应尽量和安全工具厂商合作推出整合固件,同时应让传统路由器进一步发展,让路由器对通过其的数据进行更“智能”的扫描,可像电脑安全工具或企业级UTM产品一样防范入侵,必要时引入自动更新智能安全策略等功能。
  为何不让安全服务成为强制享受。现在很多用户追求的是简单易用,懒人成堆,很少在乎设备包装盒上的安全提醒,更不会有人用心考虑过设备的安全性。强制行为反而能有效督促用户完成安全设置。设备厂商可通过强制性的提醒或设置,让用户意识到安全问题的存在。例如,设备初次使用前必须强制完成安全设置,以及借助设备定期向网络移动端用户推送安全提醒。
本文出自2014-03-10出版的《电脑报》2014年第09期 E.硬件DIY
(网站编辑:pcw2013)


我来说两句(0人参与讨论)
发表给力评论!看新闻,说两句。
匿名 ctrl+enter快捷提交