远程办公安全警告:7大厂商127个路由器漏洞调查结果显示全部中招!

发布时间:2023-11-13 点击:128
随着冠状病毒大流行迫使更多的人在家办公,路由器比以往任何时候都更加重要。几乎所有的路由器都运行某种形式的linux,通常认为它比其他操作系统更安全。即使这样,linux也不是无懈可击的。超过三分之一的经过测试的路由器运行的是linux的较旧版本,这在近十年来没有发现任何安全补丁(在某些情况下甚至更长)。
安全研究人员使用开源固件分析和比较工具(fact)检查了来自7个制造商的127个无线路由器,并在所有这些中发现了多个漏洞。即使您使用制造商提供的最新固件,您使用的无线路由器也很有可能容易受到多种攻击媒介的攻击。以下是7大厂商路由器中主要漏洞:
1.avm
无法实施常见的安全技术(avm比这里的其他技术要好)。
硬编码的管理用户名和密码,从而可以完全控制设备。
2.asus(华硕)
无法实施常见的安全技术。
硬编码的管理用户名和密码,从而可以完全控制设备。
3.netgear
固件中嵌入了秘密私钥,因此任何人都可以找到它们(netgear r6800有13个)。
无法实施常见的安全技术。
硬编码的管理用户名和密码,从而可以完全控制设备。
不容忽视的型号是netgear r6800,如上所述,其固件中嵌入了多达13个硬编码的私有安全密钥。私钥是管理internet安全性机制的关键部分,路由器将使用私钥来发起安全传输并验证固件更新。他们需要保持严密的机密才能有效,但是如果可以在路由器的固件中找到密钥,则将大大破坏这些秘密。这意味着任何攻击者都可以冒充该设备并进行间接攻击,这些密钥与相同型号的所有设备共享,在固件中发布的一个私钥会使成千上万的设备处于危险之中。只有avm在其所有固件映像中均具有零个私钥。netgear最多。
4.d-link
过时的固件(自2014年以来未更新d-link dsl-321b z)。
无法实施常见的安全技术。
硬编码的管理用户名和密码,从而可以完全控制设备。
d-link dsl-321b z,自2014年8月以来没有进行固件更新。总共有46种型号在一年以上没有更新,尽管大多数模型在过去两年内没有得到更新。 如果供应商很长时间没有更新固件,则可以确定该设备中存在多个已知漏洞。
5.linksys
过时的linux内核(linksys wrt54gl使用2002年以来的内核)。
无法实施常见的安全技术。
硬编码的管理用户名和密码,从而可以完全控制设备。
这里需要注意的是linksys wrt54gl在2.4.20内核中存在诸多已知漏洞。
6.tp-link
无法实施常见的安全技术。
硬编码的管理用户名和密码,从而可以完全控制设备。
7.zyxel
无法实施常见的安全技术。
硬编码的管理用户名和密码,从而可以完全控制设备。
总结
总的来说,avm在迄今为止接受调查的7个制造商中表现最好。华硕和netgear的表现不佳,但不如d-link,linksys,tp-link和zyxel糟糕。
不应该使用的路由器
不该再使用2002年以来的2.4.20内核的linksys wrt54gl。虽然wrt54g系列可能是有史以来最畅销的wi-fi路由器系列。wrt54gl的持续吸引力可能源于可靠性的声誉以及它很容易“刷新”以运行开源固件的事实(openwrt固件最初是为在该系列路由器上运行而开发的)。该特定型号的固件最后于2016年1月更新,这是研究中最古老的固件之一。linksys wrt54gl于2005年首次发布,即使它仅处理高达802.11g的wi-fi协议,今天仍在销售。
建议使用的路由器
研究人员发现制造商之间存在一些差异,avm在迄今为止接受调查的7个制造商中表现最好,华硕和netgear的表现次之,华硕和netgear在某些方面比d-link,linksys,tp-link和zyxel做得更好.从安全调查表现结果来看,建议使用avm,华硕和netgear路由器,并保持固件及时更新,从而增强安全性。
如何保护路由器
确保购买的路由器会自动安装固件更新。检查当前路由器是否这样做,或者可以很容易地手动安装固件更新。
确保路由器默认出厂管理密码已更改,并检查其管理界面,以确保禁用upnp和远程访问。
如果路由器是5年前首次发布的,请考虑购买更新的型号,除非它满足上述所有条件。
可以尝试“刷新”较旧的路由器,以运行更安全的开源路由器固件,例如openwrt,dd-wrt或tomato。

.sg优质三数域名组合等你来注册
我想问一下业务备案码我在哪里找啊
无法ping通ecs云服务器
虚拟主机怎样使用
云计算开发学习笔记:Python3嵌套列表解析
请问一下以个人备案填写这儿名称的时候应该填写什么
此虚拟主机麻烦部署一下-其他问题
宝塔面板中网站的基本配置操作说明教程