《企业网D1Net》4月11日讯
在当前互联网领域,网络安全事件经常发生,阴影笼罩之下,很多网民受到网络安全隐患的暗算和荼毒。互联网安全问题一直是悬在广大网民头上的一把刀!当你以十二万分之小心把注意力放在上网环节,分分种谨防信息诈骗或购物上当时,一个个新的“地雷”却将悄然引爆。不管你信不信,你家的路由器也许就是其中的一个。
近日,国家互联网应急中心发布报告称,市面上多家路由器品牌存在“后门”,有被黑客控制从而危害到网络安全的可能。
路由器“后门”方便了谁?
国家互联网应急中心(CNCERT)日前发布“2013年我国互联网网络安全态势综述”其中指出,市场上有多家厂商的路由器产品存在“后门”,被黑客控制从而危及用户的网上安全的可能性极大。
国家信息安全漏洞共享平台(CNVD)经分析验证,D-LINK、Cisco(思科)、Linksys、Netgear、Tenda(腾达)等多家厂商的路由器产品存在“后门”。国家互联网应急中心表示,CNVD及时向相关厂商通报威胁情况,向公众发布预警信息,但截至2014年1月底,仍有部分厂商尚未提供安全解决方案或升级补丁。
路由器作为网络公共出口,广泛地用于家庭和企业,但只要能正常上网,便谁也不会注意到它的存在。正因为如此,一旦其遭受黑客入侵并被其控制,相关企业和个人就会遭受损失而不自知。
在家里,路由器后门漏洞会危及到上网的全部设备,让你在网上虽隐形而实如“裸奔”。因为黑客可以通过你家路由器的后门控制你的所有上网设备,如PC、Pad、手机、智能电视盒子等,偷窥你的所有网上数据,如窃取你的浏览记录、账号密码等隐私信息,甚至在你使用网银时换上钓鱼网站。
据介绍,路由器“后门”一般是厂商在开发阶段预留的调试接口,这些接口拥有很高的权限,可以方便开发人员管理和控制路由器。当该路由器出厂时,如果厂商没有去除调试接口,那它就一直存在此类“后门”。
据安全专家介绍,典型的路由器“后门”如D-Link路由器固件“后门”,攻击者可以用“特别”的方式直接访问路由器管理界面。据悉,由于目前大多数路由器厂商实际上都是采用的同一种芯片解决方案,因此如果最初的软件系统层面存在“后门”,那么涉及的范围将会是多个品牌甚至多个型号的产品。
“裸奔”路由谁来加“锁”?
随着家用WiFi和各类智能设备快速普及,路由器安全威胁会日益严峻。用户的个人信息成为黑客们唾手可得的蛋糕,无线路由成为了绑在身边的定时炸弹,可能随时引爆炸得用户寸缕不剩。
怎么办?
针对路由器安全问题,安全专家提出了各种防范措施:如路由器管理网页登录账户、密码,不要使用默认的admin;如WIFI密码选择WPA2加密认证方式,设置高难度密码;如定时登录路由器管理界面进行管理等等。
也有专家说,解决路由器后门的方法是避免购买有后门的路由器,曝光过的“后门”产品坚决不买;还有专家提醒,及时升级路由器固件修复“后门”。
事实上,应对“裸奔路由器”事件,单靠用户自然是不够的。各方力量都要联合起来,组成安全统一战线。
于用户而言,自己的事情自然要全力以赴。按照专家所提的建议,安全不易,且用且当心。
至于厂商,留下“后门”已经不对,接到相关通报而不弥补,就更不对了。市场竞争是如此的激烈,难道不怕消费者用脚投票,听专家的“不买它”。目前已有路由器生产厂商开始着手研发、推出安全性更高的路由器。也有厂家大打广告称自己的产品不但没后门,而且能够防入侵。
法律人士认为,因路由器“后门”,漏洞造成的损失应由厂商承担。政府相关部门既要制订严格的产品安全规范,让“裸奔路由器”穿上“衣服”;也要明确制造者责任;方便因“裸奔路由”遭受损失的消费者进行维权。
D1Net评论:
网络安全“裸奔”越久,受伤就越深,受伤者不仅仅是用户,也包括厂商和政府部门,因此,网络安全的保障,必须要结合各方力量,用户,厂商和政府部门要同仇敌忾,合力解决网络安全问题。