据统计全世界互联网用户已超过30亿,随着互联网用户的增长,家庭路由器销售量也增加了,但遗憾的是,在家庭路由器的安全风险也迅速提高。 安全研究员发现在家庭路由中存在不同的安全问题,但是,这并没有引起人们对这个问题的重视。 上面的图片是典型的家用路由器攻击场景,攻击者可以破解路由器,并劫持DNS会话。 我们的安全研究员Nabin KC(@N_Cnew)在白皮书发表了关于演示如何破解路由器可以用来破坏电脑在NAT这一安全问题。当他尝试对路由器固件进行逆向的时候发现固件当中存在固定账号密码后门:super! 得到这个后门信息后,我们百感交集,怀疑是固件存出了差错。为了找到问题的根源,我们对路由器固件进行了深入地研究,最终我们没有得到答案,但是围绕这个固件,我们发现了一些隐藏的问题。 经过三个月的深入研究,我们发现在路由器供应商中,10几个主要路由器厂商一直在使用这个后门影响固件。全球大约有20万家庭路由设备受到这个路由固件的影响! 影响的路由器有: Digicom DAPR 150RN DAPR 300RN Alpha Network AIP-W525H AWAP806N Pro-Link PRN3001 WNR1008 Planet Networks WNRT-300G TrendNet TEW-638APB TEW-639GR TWE-736RE Realtek RTL8181 RTL8186 RTL8186P Bless Zio-3300N Zio-4400N Zio-3200N Zio-3300N SmartGate SG3300N SG3100N Blue Link BL-R30G 现在,作为一名受影响的用户,你没有办法改变路由设备后门的用户名,最好的办法是保护家里的路由器是禁用远程Web管理控制台,在你你不需要它的情况下。如果你的设备支持的话,我们建议你使用开源固件(如OpenWrt)。 播报小编:通过这个问题以及刚刚的海康威视事件可以看出,目前智能硬件的安全性已经受到黑客们的关注。智能硬件漏洞+Bot+DDOS已经成为一种新型的攻击链。其原因主要问题是因为目前智能硬件处于飞速发展的阶段,对于安全的隐患考虑的较少,智能硬件操作系统底层也固件化难以更改配置。诸如海康威视的问题,也会在其它智能硬件厂家出现的。所以在此呼吁各大智能硬件生产商加强对信息安全的考虑。360网络攻防实验室也会在智能硬件安全方面做出一份努力,维护互联网的安全。 相关文章请看 鸡尾酒(Pharming)钓鱼术攻击技术盯上盯上家庭路由器DNS |