扫码关注我们
WiFi路由器226个漏洞造成数百万设备有风险

漏洞概述

IoT Inspector与CHIP的安全研究人员合作,分析了华硕、AVM、D-Link、Netgear、Edimax、TP-Link、Synology和Linksys等9款主要WiFi路由器的安全性,发现了226个安全漏洞。

TP-Link Archer AX6000路由器的漏洞最多,有32个,其次是Synology RT-2600AC路由器,有30个。

       根据物联网检查员的说法,CHIP提供了最新的固件版本,在路由器安全评估期间升级到当前的模型。物联网检查人员主动分析了固件版本,发现了5000多个CVE漏洞和其他安全问题。

研究表明,公开披露的漏洞仍然存在于许多路由器中,包括那些使用最新固件的路由器。

这些漏洞的风险是不同的,研究人员在其中发现了影响这些被测型号的通用问题:

固件中使用过期的Linux kernel;

过期的多媒体和VPN功能;

过渡依赖老版本的BusyBox;

使用的默认口令是弱口令,比如admin;

以明文形式硬编码凭证。

物联网检查员首席执行官Jan Wendenburg表示,确保路由器安全的最重要方法之一是在第一次配置设备时更改默认密码。因为更改默认密码和启用自动更新是所有物联网设备的标准实践。

提取密钥

研究人员没有透露该漏洞的技术细节,但描述了d-Link路由器固件镜像的加密密钥提取过程。研究人员发现,在D-Link DIR-X1560路由器上可以获得本地权限,通过物理UART Debug接口可以获得shell访问。

然后使用内置的BusyBox命令复制整个文件系统并找到负责解密的二进制文件。通过分析相应的变量和函数,研究人员最终成功地提取了用于固件加密的AES密钥。

利用提取的AES密钥,攻击者可以发送恶意的固件图像更新来绕过设备上的认证检查,最终在路由器上植入恶意软件。

这类问题可以通过全盘加密的方式解决,但这种实践方式并不常见。

厂商回应

所有受影响的厂商都回应了研究人员的发现,并发布了固件补丁。CHIP研究人员表示,路由器制造商已经解决了大部分安全漏洞,但不是全部。大多数的漏洞是低风险的漏洞,但研究人员没有对修复的结果进行后续测试。

此外,研究人员还建议用户禁用远程访问、UPnP、WPS等功能。