最严重的怀疑得到了证实:互联网路由器的安全性非常糟糕
这是最新的IDT安全噩梦:大多数loT流量通过的所有无线路由器可能都容易受到僵尸网络和其他类型的安全漏洞的攻击。这是德国弗劳恩霍夫FKIE的研究人员得出的结论,他们分析了7家供应商出售的127种不同的路由器。他们检查的路由器在欧洲销售,但快速检查一下就会发现,许多路由器在美国都有版本
这无疑是令人沮丧的消息,loT设备制造商在追求设计安全的产品时,相当于做了三个后空翻。他们部署的loT产品可能是防弹的,但他们连接的路由器已经把它们卖到了下游。
弗劳恩霍夫的研究人员表示,他们检查的127台路由器中的每一台都存在安全缺陷。他们还发现,其中46台路由器在过去一年中没有收到安全更新。许多路由器受到数百个已知漏洞的影响。更糟糕的是,当安全更新发布时,它们并没有解决一些已知的问题。
你越深入研究弗劳恩霍夫的报告,听到的消息就越令人沮丧。一些路由器的密码很容易被破解或者很明显,用户无法更改。(比如,在Netgear RAX40路由器的例子中,admin:密码。)而且大多数固件镜像公开私有加密密钥材料。这意味着坏的参与者可以查看路由器固件,以击败广泛使用的公共-私有加密机制。
弗劳恩霍夫研究的大多数路由器都使用Linux操作系统,Linux内核的安全补丁每年都会发布几次。但弗劳恩霍夫发现,许多路由器一年多来都没有得到安全修复。其中22款已经两年没有更新了,其中一款已经五年多没有打安全补丁了。
更令人担忧的是,许多路由器使用的Linux版本已经完全过时了。超过三分之一的设备使用版本2.6.36或更老的版本。2.6.36的最新安全更新是在2011年初发布的。Fraunhofer的研究人员发现,目前使用的最老的内核是2002年发布的2.4.20版本,位于Linksys WRT54GL中。有趣的是,谷歌列出了这个路由器的用户评论评分为4.6分(满分5分)。如果你的电脑运行的是Linux 2.4.20发布时的最新版本的Windows,那么你使用的就是Windows XP。弗劳恩霍夫的研究人员指出,路由器制造商可以采用几种缓解技术来阻止恶作剧。但他们通常不会费心去利用他们所掌握的所有技术。例如,很少有路由器制造商使用一种叫做“只读重定位”(RELRO)的技术。RELRO保护全局偏移表,这样攻击者就不能将函数调用重定向到恶意程序。 Another seldom-used technique called stack canaries stores special byte sequences that get checked periodically to ensure attackers haven’t overwritten memory locations via buffer overflow attacks that affect how programs execute. And different vendors seem to prioritize security differently. Fraunhofer says modem maker AVM does better than other vendors when it comes to most aspects of security. However, AVM routers are not flawless. Researchers also claim ASUS and Netgear do a better job on some aspects of security than D-Link, Linksys, TP-Link, and Zyxel.
不过,弗劳恩霍夫的报告显示,在现代安全问题上,人们的选择从最不糟糕到最糟糕不等。
利兰Teschler
执行主编
了下:EE世界数字问题,数字问题,物联网•物联网•物联网•工业4.0




