路由器存在“后门”网民信息或被“窥”

责任编辑:editor03

2014-04-03 13:14:58

摘自:南方日报

据国家互联网应急中心(CNCERT)发布的“2013年我国互联网网络安全态势综述”显示,有多家厂商的路由器产品存在后门,可能被黑客控制从而危害到网上安全。

互联网的安全问题一直是悬在广大网民头上的一把刀,虽然每个网民都深知其危害,整个互联网行业也都对其深恶痛绝,但是互联网的安全问题,除了在一些常常被网民诟病的上网环节上不时出现而导致危害外,更在一些不为网民所注意的地方“一鸣惊人”,让整个互联网都深陷危机。近日,多家厂商的路由器产品就被曝出存在“后门”,严重危害到网民的网上安全。

A

路由器存在“后门”

近日,据国家互联网应急中心(CNCERT)发布的“2013年我国互联网网络安全态势综述”显示,有多家厂商的路由器产品存在后门,可能被黑客控制从而危害到网上安全。报告显示,去年国家信息安全漏洞共享平台(CNVD)共收录各类安全漏洞7854个,其中高危漏洞2607个,较2012年增长 15.1%和6.8%。涉及通信网络设备的软硬件漏洞数量为505个,较2012年增长1.5倍,占CNVD收录漏洞总数的比例由2012年的2.9%增长至6.4%。

国家信息安全漏洞共享平台(CNVD)分析验证,D-LINK、Cisco(思科)、Linksys、Netgear、 Tenda(腾达)等多家厂商的路由器产品存在“后门”,黑客可由此直接控制路由器,进一步发起DNS(域名系统)劫持、窃取信息、网络钓鱼等攻击,直接威胁用户网上交易和数据存储安全,使得相关产品变成随时可被引爆的安全“地雷”。国家互联网应急中心表示,CNVD及时向相关厂商通报威胁情况,向公众发布预警信息,但截至2014年1月底,仍有部分厂商尚未提供安全解决方案或升级补丁。“路由器等网络设备作为网络公共出口,往往不引人注意,但其安全不仅影响网络正常运行,而且可能导致企业和个人信息泄露。”

“所谓‘后门’,一般是开发软件的程序员为了某种目的,在软件中保留的不为外人所知的程序,通过后门,可以绕过软件的安全机制直接获得控制权限。有电信设备厂商内部人士对记者表示,一些路由器厂家在研发成品时,为了日后调试和检测更方便,会在产品上保留一个超级管理权限,一般情况下,这个超级管理权限是不容易被外人发现的,但一旦被黑客所发现并破解,就意味着黑客可以直接对路由器进行远程控制。”据金山毒霸安全专家李铁军在接受南方日报记者采访时介绍,典型的路由器“后门”如友讯科技(D-Link)路由器固件“后门”,攻击者可以用“特别”的方式直接访问路由器管理界面。据其介绍,由于目前大多数路由器厂商实际上都是采用的同一种芯片解决方案,因此如果最初的软件系统层面存在“后门”,那么涉及的范围将会是多个品牌甚至多个型号的产品。

B

网民信息或被“窥”

“路由器‘后门’本来是秘密的接口,只有厂商的少数人员知道如何使用。但是黑客可以通过逆向工程进行研究分析,发现此类路由器‘后门’,并利用‘后门’ 对路由器用户进行非法的入侵控制。”360安全专家Ir0nSmith在接受南方日报记者采访时认为,无需知道路由器的管理账号和密码,就拥有直接修改路由器配置的权限是路由器“后门”最大的危害。“以目前曝光的Netgear为例,Netgear生产的多款路由器存在‘后门’。该‘后门’是由厂商设置的超级用户和口令造成的,黑客攻击者可以使用此超级用户和口令,登录路由器管理后台获得控制权,任意窃听受害用户的上网数据,篡改路由器DNS设置,甚至植入木马病毒。”

南方日报记者从网络安全专家处了解到,黑客利用“后门”控制路由器后,可以监听或劫持所有通过此路由器上网设备的通信流量,盗取网银、QQ、微博等账号密码和隐私数据。以D-LINK部分路由器产品为例,攻击者利用“后门”,可取得路由器的完全控制权,国家信息安全漏洞共享平台(CNVD)分析发现受该后门影响的D-LINK路由器在互联网上对应的IP地址至少有1.2万个,影响大量用户。“不停弹广告,个人信息被窃甚至影响网银安全都是路由器‘后门’有可能造成的破坏。”有网络安全专家表示,路由器“后门”一方面让黑客可以完全在用户不知情的情况下“窥视”用户的一举一动,甚至做出详细的记录,将网民的信息完全“窃走”;另一方面随着如今网民通过互联网进行的金融交易的频次越来越多,类似的路由器“后门”将会造成难以预估的损失。

C

路由器成黑客“新宠”

“与路由器的‘后门’相比,路由器目前出现的‘漏洞’则更为普遍。”安全专家李铁军向南方日报记者解释说到,相对而言,路由器中的后门是人为制造,但是漏洞是无意中被发现的缺陷,漏洞很难避免。“路由器‘后门’被攻击的前提条件是,黑客和路由器用户在同一局域网内或WiFi信号覆盖范围内,能够连接访问路由器设备。由于路由器管理地址一般是内网IP,而且会禁止外网访问,黑客直接利用路由器‘后门’有着一定限制条件。”安全专家Ir0nSmith表示,路由器“漏洞”的涉及面将比“后门”更为广泛,根据360安全卫士检测,市面上有30.2%的路由器受到“弱密码漏洞”的影响。“如果路由器用户附近潜伏着黑客,路由器‘后门’的危害很大,如果路由器用户附近没有黑客攻击者,路由器‘后门’的风险相对会低一些。但是路由器‘漏洞’的危害远远超过‘后门’。如果路由器使用出厂默认的管理密码,只要电脑访问一个恶意网页,路由器DNS就会被自动篡改为黑客指定的DNS。而DNS相当于用户访问网址的‘导航仪’。DNS一旦被黑客控制,就会出现上网变慢、知名网站弹出色情广告等情况,甚至访问网银官方地址也可能实际打开的却是钓鱼网站,导致网银被盗。”这意味着黑客可以对存在“弱密码漏洞”的路由器进行远程攻击,大规模篡改路由器DNS,而路由器“后门”一般只会被黑客用于攻击附近能够接入的WiFi和局域网。

据360互联网安全中心发布的《路由器安全报告》显示,随着电脑安全软件普及,黑客攻击目标已瞄准家用路由器,通过篡改DNS网络设置,强制弹出广告,或者在用户访问网购、网银等网站时劫持到虚假钓鱼网站上。360安全专家石晓虹博士就指出,家用路由器普遍存在四大问题,即“多数用户没有修改路由器默认密码的意识、低等级加密(WEP)的WiFi密码容易破解、使用默认的路由器管理IP地址、路由器固件存在漏洞用户不知如何修复”,而这些问题导致绝大多数家用路由器能够被黑客轻易入侵。“从用户角度来说,很多网民只知道设置WiFi密码,并不知道路由器管理密码也需要修改,甚至不少人连路由器管理后台都不知道该如何使用,因此路由器‘弱密码漏洞’影响非常广泛。”

安全专家提醒网民,如果发现手机、Pad等移动终端频繁弹出广告,或者在浏览网页时被跳转到其他网站,应及时给路由器做“体检”,修改默认的路由器账号密码,检测路由器是否存在漏洞,修复被篡改的DNS,同时提升WiFi密码加密等级(WPA2-PSK),从而全面封堵黑客入侵路由器的各个途径。

链接已复制,快去分享吧

企业网版权所有©2010-2025 京ICP备09108050号-6京公网安备 11010502049343号