- A+
上網(wǎng)遇到廣告彈窗,網(wǎng)頁(yè)被跳轉(zhuǎn)賭博網(wǎng)站;QQ網(wǎng)銀無(wú)緣無(wú)故被盜……很多人不知道,這些作惡的源頭多起于家中那臺(tái)小小的路由器。記者調(diào)查發(fā)現(xiàn),TP-Link、D-Link、騰達(dá)、網(wǎng)件等主流路由器品牌的多款產(chǎn)品,均使用了存在缺陷的漏洞固件、弱密碼設(shè)置,導(dǎo)致黑客們可以輕而易舉獲得管理員權(quán)限。而在路由器劫持的背后,一條聚集了黑客、第三方平臺(tái)、廣告主的灰色產(chǎn)業(yè)鏈,已經(jīng)悄然形成。
技術(shù)專家:路由器被劫持,一種原因是密碼設(shè)置太過(guò)簡(jiǎn)單,另一種則是路由器留有后門。
“一打開(kāi)百度、京東就自動(dòng)變成黃色網(wǎng)站,重啟了好幾次路由器都沒(méi)用。到了晚上更加猖狂,只要一開(kāi)電腦就有瀏覽器彈窗廣告,最后只有拔網(wǎng)線!”用戶小勇對(duì)記者抱怨道,按網(wǎng)上的方法重新設(shè)置路由器、跟寬帶運(yùn)營(yíng)商反映后也沒(méi)有效果,甚至前幾天連QQ賬號(hào)都被盜了。“網(wǎng)上說(shuō)是DNS劫持,但我路由器設(shè)置的是個(gè)數(shù)字+字母混合的長(zhǎng)密碼,怎么也會(huì)被輕易盜取?”
事實(shí)上,小勇遇到的這種情況,正是黑客利用路由器的漏洞,進(jìn)入后臺(tái)篡改了DNS地址,把用戶要訪問(wèn)的正常頁(yè)面劫持到自己服務(wù)器上,盜取網(wǎng)銀、QQ等重要個(gè)人信息。
北京知道創(chuàng)宇信息技術(shù)有限公司研究部總監(jiān)余弦告訴記者,目前路由器被劫持的原因主要有兩種,“一種是用戶路由器的管理界面密碼太過(guò)簡(jiǎn)單,另一種就是廠家路由器的固件存在后門,黑客可以繞開(kāi)管理界面的密碼驗(yàn)證,直接入侵后臺(tái)篡改DNS地址。”
由于這兩個(gè)漏洞的存在,用戶面對(duì)惡意劫持難以防范:黑客事先在某些網(wǎng)頁(yè)上植入惡意代碼,當(dāng)用戶訪問(wèn)這個(gè)頁(yè)面,這段代碼就已入侵路由器,在后臺(tái)悄悄篡改了DNS地址。去年,國(guó)家互聯(lián)網(wǎng)應(yīng)急中心曾發(fā)布公告,稱出現(xiàn)針對(duì)TP-Link路由器的域名劫持,攻擊方式也如出一轍:使用TP-Link路由器admin/admin等默認(rèn)賬號(hào)/密碼的用戶,只要瀏覽黑客所掌控的網(wǎng)頁(yè),其域名解析服務(wù)器IP地址就會(huì)被黑客篡改,指向境外某個(gè)服務(wù)器。
即使用戶使用了長(zhǎng)字符管理密碼,也會(huì)被黑客輕易攻破:“因?yàn)楹诳涂梢岳@過(guò)驗(yàn)證步驟,拿到最高管理權(quán)限。甚至有部分路由器廠家,默認(rèn)設(shè)置開(kāi)啟遠(yuǎn)程訪問(wèn)、暴露了路由器的公共網(wǎng)絡(luò)IP,也就是說(shuō)可以遠(yuǎn)程控制路由器。” 余弦說(shuō)道。
廣告平臺(tái):可定向“綁架”全國(guó)任意省份的上網(wǎng)用戶,1000個(gè)廣告彈窗收費(fèi)50元。
一邊是黑客們大肆篡改、劫持用戶路由器的DNS地址,另一邊廣告主、商業(yè)網(wǎng)站也在暗地里推波助瀾,一條完整的產(chǎn)業(yè)鏈已經(jīng)形成。
3月11日,記者以投放廣告的名義聯(lián)系到一家DNS廣告平臺(tái),其自稱不受網(wǎng)站、網(wǎng)址限制,任何網(wǎng)頁(yè)均可展示廣告,甚至競(jìng)爭(zhēng)對(duì)手網(wǎng)頁(yè)。廣告由DNS直接發(fā)送,不會(huì)被屏蔽,受眾總量超過(guò)8000萬(wàn),日均活躍用戶超過(guò)1500萬(wàn),可定向捆綁全國(guó)任意省份的用戶。
“劫持廣告一千個(gè)彈窗45~50元,也就是說(shuō)有1000個(gè)用戶打開(kāi)百度、京東等網(wǎng)站,彈出來(lái)的是你提供的廣告或網(wǎng)頁(yè)。這種業(yè)務(wù)之前做過(guò)很多,像前段時(shí)間兩家大型網(wǎng)站為了推它們旗下某個(gè)產(chǎn)品,還向我們買過(guò)這種劫持廣告彈窗,用來(lái)提高流量。”該平臺(tái)董姓負(fù)責(zé)人表示,很多商業(yè)網(wǎng)站都是他們的大客戶,只要是網(wǎng)站有ICP備案,都能投放這種劫持廣告,“一天幾千次CPM(千人展示)完全沒(méi)有問(wèn)題。”
這種劫持廣告甚至能根據(jù)用戶瀏覽的頁(yè)面內(nèi)容,定向展示關(guān)聯(lián)廣告,“比如一位患者在百度上搜人流、醫(yī)院這些關(guān)鍵詞,在搜索的結(jié)果頁(yè)面中,就能直接彈出指定醫(yī)院的廣告,鏈接該院首頁(yè)。”該負(fù)責(zé)人稱。
記者粗略估算了下,按照日均活躍用戶1500萬(wàn)的展示次數(shù),以及1000個(gè)廣告彈窗50元的價(jià)格,高峰狀態(tài)下平均每天收入在15000×50=75萬(wàn)元左右。有了這些廣告利益的驅(qū)動(dòng),路由器劫持已經(jīng)形成一條從黑客——投放平臺(tái)——廣告主的完整產(chǎn)業(yè)鏈。
“根據(jù)安全聯(lián)盟的數(shù)據(jù)監(jiān)測(cè)來(lái)看,高峰期有1萬(wàn)多家網(wǎng)站,被黑客植入了DNS劫持惡意代碼,近500萬(wàn)用戶受影響。同時(shí)背后有了廣告、釣魚(yú)網(wǎng)站的利益支撐,近年來(lái)路由器劫持變得日益猖獗。” 余弦表示。
今年2月份,國(guó)家互聯(lián)網(wǎng)應(yīng)急中心(CNCERT)最新發(fā)布的一份漏洞報(bào)告稱,Cisco、Linksys、Netgear、Tenda、D-link等主流網(wǎng)絡(luò)設(shè)備生產(chǎn)廠商的多款路由器產(chǎn)品,均存在遠(yuǎn)程命令執(zhí)行、超級(jí)用戶權(quán)限等預(yù)置后門漏洞,黑客可借此取得路由器的遠(yuǎn)程控制權(quán),進(jìn)而發(fā)起DNS劫持、竊取信息等攻擊。
“去年有不少家庭用戶使用的TP-Link網(wǎng)關(guān)存在漏洞,DNS地址被人為篡改,打開(kāi)正常網(wǎng)頁(yè)時(shí)會(huì)訪問(wèn)或者彈出某幾個(gè)固定頁(yè)面。”一位省級(jí)運(yùn)營(yíng)商技術(shù)負(fù)責(zé)人告訴記者,發(fā)現(xiàn)這一情況后,他們?cè)诠歉删W(wǎng)上將這些被劫持的用戶流量,引導(dǎo)到安全頁(yè)面進(jìn)行提示,并且在后臺(tái)對(duì)于釣魚(yú)網(wǎng)站做了攔截處理。
在他看來(lái),用戶沒(méi)有及時(shí)更改路由器的初始密碼固然有責(zé)任,但路由器廠商也有著無(wú)法推卸的責(zé)任:“廠商應(yīng)該在產(chǎn)品出廠時(shí)給路由器分配一個(gè)隨機(jī)密碼,而不是簡(jiǎn)單的設(shè)成12345這樣的弱口令。”
但更讓人擔(dān)憂的則是產(chǎn)品本身。極路由創(chuàng)始人王楚云告訴記者, 目前路由器廠家的主流產(chǎn)品,均留有一個(gè)超級(jí)管理權(quán)限,在安全防范措施較弱的情況下,這恰恰為黑客劫持路由器提供了最大便利。
“很多傳統(tǒng)廠商在產(chǎn)品的開(kāi)發(fā)過(guò)程中,一般都會(huì)為了日后檢測(cè)、調(diào)試的需求,預(yù)留這個(gè)權(quán)限。但這跟安卓系統(tǒng)類似的是,一旦黑客利用漏洞拿到這個(gè)管理員權(quán)限,所有的防護(hù)措施都如同虛設(shè)。”
知名廠商D-link在其多款主流路由器產(chǎn)品中,就留下了這樣一個(gè)嚴(yán)重的后門。“我們檢測(cè)出的漏洞是,用一個(gè)roodkcableo28840ybtide的關(guān)鍵密匙,就能通過(guò)遠(yuǎn)程登錄,輕松拿到大多數(shù)D-link路由器的管理權(quán)限。”余弦告訴記者,Dlink的固件是由其美國(guó)子公司AlphaNetworks提供的,該公司的研發(fā)技術(shù)總監(jiān)叫做Joel,而這個(gè)字符串顛倒后恰好也是edit by 04482 joel backdoor(Joel編輯的后門)。
“這種廠家自己留的后門程序,居然是按照研發(fā)人員姓名來(lái)設(shè)置,太過(guò)明顯了,完全有可能是廠家有意為之。”
而一份來(lái)自ZoomEye數(shù)據(jù)顯示,全球范圍使用這種有缺陷的D-Link用戶在63000名左右,遍布中國(guó)、美國(guó)、加拿大、巴西等地。而在國(guó)內(nèi),有約十萬(wàn)臺(tái)TP-Link路由器存在后門缺陷,受影響用戶達(dá)到百萬(wàn)級(jí)別。
如何設(shè)置dlink密碼dlink無(wú)線路由器設(shè)置
如何設(shè)置dlink密碼?如今市場(chǎng)上流行的無(wú)線路由器一般都支持專線xdsl/ cable,動(dòng)態(tài)xdsl,pptp四種接入方式,它還具有其它一些網(wǎng)絡(luò)管理的功能,如dhcp服務(wù)、nat防火墻、mac地址過(guò)濾等等功能。那么,dlink無(wú)線路由器設(shè)置方法是什么?
1、打開(kāi)瀏覽器,在瀏覽器地址欄中輸入你的路由器的地址,點(diǎn)擊回車。
2、彈出輸入用戶名和密碼的對(duì)話框,輸入你的登陸用戶名和密碼(一般都在路由器的背面),點(diǎn)擊回車
3、進(jìn)入路由器設(shè)置界面。
4、點(diǎn)擊“設(shè)置向?qū)А保谟疫叧霈F(xiàn)的界面,點(diǎn)擊下一步。
5、自動(dòng)檢測(cè)因特網(wǎng)端口類型。
6、估計(jì)一小會(huì),就可以檢測(cè)出你所使用的類型, 然后點(diǎn)擊下一步。
7、輸入你的用戶名和密碼,點(diǎn)擊完成。
8、過(guò)一會(huì),點(diǎn)擊上面的狀態(tài),可以看到已經(jīng)連接到Internet。在這個(gè)界面,你可以看到你的IP地址,子網(wǎng)掩碼,默認(rèn)網(wǎng)關(guān),DNS服務(wù)器。
9、看到已經(jīng)連接到Internet后,點(diǎn)擊上面的無(wú)線選項(xiàng),會(huì)出現(xiàn)設(shè)置無(wú)線網(wǎng)絡(luò)的界面。
無(wú)線網(wǎng)絡(luò)標(biāo)識(shí):你的無(wú)線網(wǎng)絡(luò)的名字,如我的是dlink
安全選項(xiàng):選擇你的無(wú)線密碼的加密方式,推薦的加密方式
密碼:輸入你的無(wú)線網(wǎng)絡(luò)的密碼
其余的都保持默認(rèn)就可以了,點(diǎn)擊應(yīng)用。
這樣dlink無(wú)線路由器就設(shè)置好了。你就可以使用筆記本上網(wǎng)了。
家里有路由器的快來(lái)看看,免得網(wǎng)銀被盜了還不知道為什么!
上網(wǎng)遇到廣告彈窗,網(wǎng)頁(yè)被跳轉(zhuǎn)賭博網(wǎng)站;QQ網(wǎng)銀無(wú)緣無(wú)故被盜……很多人不知道,這些作惡的源頭多起于家中那臺(tái)小小的路由器。記者調(diào)查發(fā)現(xiàn),TP-Link、D-Link、騰達(dá)、網(wǎng)件等主流路由器品牌的多款產(chǎn)品,均使用了存在缺陷的漏洞固件、弱密碼設(shè)置,導(dǎo)致黑客們可以輕而易舉獲得管理員權(quán)限。而在路由器劫持的背后,一條聚集了黑客、第三方平臺(tái)、廣告主的灰色產(chǎn)業(yè)鏈,已經(jīng)悄然形成。
“一打開(kāi)百度、京東就自動(dòng)變成黃色網(wǎng)站,重啟了好幾次路由器都沒(méi)用。到了晚上更加猖狂,只要一開(kāi)電腦就有瀏覽器彈窗廣告,最后只有拔網(wǎng)線!”用戶小勇對(duì)記者抱怨道,按網(wǎng)上的方法重新設(shè)置路由器、跟寬帶運(yùn)營(yíng)商反映后也沒(méi)有效果,甚至前幾天連QQ賬號(hào)都被盜了。“網(wǎng)上說(shuō)是DNS劫持,但我路由器設(shè)置的是個(gè)數(shù)字+字母混合的長(zhǎng)密碼,怎么也會(huì)被輕易盜取?”
事實(shí)上,小勇遇到的這種情況,正是黑客利用路由器的漏洞,進(jìn)入后臺(tái)篡改了DNS地址,把用戶要訪問(wèn)的正常頁(yè)面劫持到自己服務(wù)器上,盜取網(wǎng)銀、QQ等重要個(gè)人信息。
北京知道創(chuàng)宇信息技術(shù)有限公司研究部總監(jiān)余弦告訴記者,目前路由器被劫持的原因主要有兩種,“一種是用戶路由器的管理界面密碼太過(guò)簡(jiǎn)單,另一種就是廠家路由器的固件存在后門,黑客可以繞開(kāi)管理界面的密碼驗(yàn)證,直接入侵后臺(tái)篡改DNS地址。”
由于這兩個(gè)漏洞的存在,用戶面對(duì)惡意劫持難以防范:黑客事先在某些網(wǎng)頁(yè)上植入惡意代碼,當(dāng)用戶訪問(wèn)這個(gè)頁(yè)面,這段代碼就已入侵路由器,在后臺(tái)悄悄篡改了DNS地址。去年,國(guó)家互聯(lián)網(wǎng)應(yīng)急中心曾發(fā)布公告,稱出現(xiàn)針對(duì)TP-Link路由器的域名劫持,攻擊方式也如出一轍:使用TP-Link路由器admin/admin等默認(rèn)賬號(hào)/密碼的用戶,只要瀏覽黑客所掌控的網(wǎng)頁(yè),其域名解析服務(wù)器IP地址就會(huì)被黑客篡改,指向境外某個(gè)服務(wù)器。
即使用戶使用了長(zhǎng)字符管理密碼,也會(huì)被黑客輕易攻破:“因?yàn)楹诳涂梢岳@過(guò)驗(yàn)證步驟,拿到最高管理權(quán)限。甚至有部分路由器廠家,默認(rèn)設(shè)置開(kāi)啟遠(yuǎn)程訪問(wèn)、暴露了路由器的公共網(wǎng)絡(luò)IP,也就是說(shuō)可以遠(yuǎn)程控制路由器。”余弦說(shuō)道。
3月11日,記者以投放廣告的名義聯(lián)系到一家DNS廣告平臺(tái),其自稱不受網(wǎng)站、網(wǎng)址限制,任何網(wǎng)頁(yè)均可展示廣告,甚至競(jìng)爭(zhēng)對(duì)手網(wǎng)頁(yè)。廣告由DNS直接發(fā)送,不會(huì)被屏蔽,受眾總量超過(guò)8000萬(wàn),日均活躍用戶超過(guò)1500萬(wàn),可定向捆綁全國(guó)任意省份的用戶。
“劫持廣告一千個(gè)彈窗45~50元,也就是說(shuō)有1000個(gè)用戶打開(kāi)百度、京東等網(wǎng)站,彈出來(lái)的是你提供的廣告或網(wǎng)頁(yè)。這種業(yè)務(wù)之前做過(guò)很多,像前段時(shí)間兩家大型網(wǎng)站為了推它們旗下某個(gè)產(chǎn)品,還向我們買過(guò)這種劫持廣告彈窗,用來(lái)提高流量。”該平臺(tái)董姓負(fù)責(zé)人表示,很多商業(yè)網(wǎng)站都是他們的大客戶,只要是網(wǎng)站有ICP備案,都能投放這種劫持廣告,“一天幾千次CPM(千人展示)完全沒(méi)有問(wèn)題。”
這種劫持廣告甚至能根據(jù)用戶瀏覽的頁(yè)面內(nèi)容,定向展示關(guān)聯(lián)廣告,“比如一位患者在百度上搜人流、醫(yī)院這些關(guān)鍵詞,在搜索的結(jié)果頁(yè)面中,就能直接彈出指定醫(yī)院的廣告,鏈接該院首頁(yè)。”該負(fù)責(zé)人稱。
記者粗略估算了下,按照日均活躍用戶1500萬(wàn)的展示次數(shù),以及1000個(gè)廣告彈窗50元的價(jià)格,高峰狀態(tài)下平均每天收入在15000×50=75萬(wàn)元左右。有了這些廣告利益的驅(qū)動(dòng),路由器劫持已經(jīng)形成一條從黑客——投放平臺(tái)——廣告主的完整產(chǎn)業(yè)鏈。
“根據(jù)安全聯(lián)盟的數(shù)據(jù)監(jiān)測(cè)來(lái)看,高峰期有1萬(wàn)多家網(wǎng)站,被黑客植入了DNS劫持惡意代碼,近500萬(wàn)用戶受影響。同時(shí)背后有了廣告、釣魚(yú)網(wǎng)站的利益支撐,近年來(lái)路由器劫持變得日益猖獗。”余弦表示。
今年2月份,國(guó)家互聯(lián)網(wǎng)應(yīng)急中心(CNCERT)最新發(fā)布的一份漏洞報(bào)告稱,Cisco、Linksys、Netgear、Tenda、D-link等主流網(wǎng)絡(luò)設(shè)備生產(chǎn)廠商的多款路由器產(chǎn)品,均存在遠(yuǎn)程命令執(zhí)行、超級(jí)用戶權(quán)限等預(yù)置后門漏洞,黑客可借此取得路由器的遠(yuǎn)程控制權(quán),進(jìn)而發(fā)起DNS劫持、竊取信息等攻擊。
“去年有不少家庭用戶使用的TP-Link網(wǎng)關(guān)存在漏洞,DNS地址被人為篡改,打開(kāi)正常網(wǎng)頁(yè)時(shí)會(huì)訪問(wèn)或者彈出某幾個(gè)固定頁(yè)面。”一位省級(jí)運(yùn)營(yíng)商技術(shù)負(fù)責(zé)人告訴記者,發(fā)現(xiàn)這一情況后,他們?cè)诠歉删W(wǎng)上將這些被劫持的用戶流量,引導(dǎo)到安全頁(yè)面進(jìn)行提示,并且在后臺(tái)對(duì)于釣魚(yú)網(wǎng)站做了攔截處理。
在他看來(lái),用戶沒(méi)有及時(shí)更改路由器的初始密碼固然有責(zé)任,但路由器廠商也有著無(wú)法推卸的責(zé)任:“廠商應(yīng)該在產(chǎn)品出廠時(shí)給路由器分配一個(gè)隨機(jī)密碼,而不是簡(jiǎn)單的設(shè)成12345這樣的弱口令。”
但更讓人擔(dān)憂的則是產(chǎn)品本身。極路由創(chuàng)始人王楚云告訴記者,目前路由器廠家的主流產(chǎn)品,均留有一個(gè)超級(jí)管理權(quán)限,在安全防范措施較弱的情況下,這恰恰為黑客劫持路由器提供了最大便利。
“很多傳統(tǒng)廠商在產(chǎn)品的開(kāi)發(fā)過(guò)程中,一般都會(huì)為了日后檢測(cè)、調(diào)試的需求,預(yù)留這個(gè)權(quán)限。但這跟安卓系統(tǒng)類似的是,一旦黑客利用漏洞拿到這個(gè)管理員權(quán)限,所有的防護(hù)措施都如同虛設(shè)。”
知名廠商D-link在其多款主流路由器產(chǎn)品中,就留下了這樣一個(gè)嚴(yán)重的后門。“我們檢測(cè)出的漏洞是,用一個(gè)roodkcableo28840ybtide的關(guān)鍵密匙,就能通過(guò)遠(yuǎn)程登錄,輕松拿到大多數(shù)D-link路由器的管理權(quán)限。”余弦告訴記者,Dlink的固件是由其美國(guó)子公司AlphaNetworks提供的,該公司的研發(fā)技術(shù)總監(jiān)叫做Joel,而這個(gè)字符串顛倒后恰好也是edit by 04482 joel backdoor(Joel編輯的后門)。
“這種廠家自己留的后門程序,居然是按照研發(fā)人員姓名來(lái)設(shè)置,太過(guò)明顯了,完全有可能是廠家有意為之。”
而一份來(lái)自ZoomEye數(shù)據(jù)顯示,全球范圍使用這種有缺陷的D-Link用戶在63000名左右,遍布中國(guó)、美國(guó)、加拿大、巴西等地。而在國(guó)內(nèi),有約十萬(wàn)臺(tái)TP-Link路由器存在后門缺陷,受影響用戶達(dá)到百萬(wàn)級(jí)別。( 記者李棟 )
“路由器劫持這個(gè)事年年都有,但各大廠家往往是等漏洞被曝出來(lái),才去修復(fù),平時(shí)也不會(huì)主動(dòng)去請(qǐng)技術(shù)人員來(lái)檢測(cè)產(chǎn)品固件是否有漏洞,業(yè)內(nèi)的安全防范意識(shí)不夠。”一位路由器廠家的資深人士說(shuō)道。
記者了解到,目前在各大廠家更加注重的是企業(yè)級(jí)高端設(shè)備的安全防范,對(duì)出貨量巨大的家用網(wǎng)關(guān)市場(chǎng),往往掉以輕心:“但黑客從去年開(kāi)始偏偏就盯上了這個(gè)小眾系統(tǒng),這是各大廠商此前從未想到的。”
路由器固件作為一種嵌入式的操作系統(tǒng),在家庭網(wǎng)關(guān)等民用設(shè)備上很少受到重視,各大路由器廠家都是在朝上游芯片廠商、第三方軟件公司采購(gòu)來(lái)成熟方案,在此基礎(chǔ)上進(jìn)行二次開(kāi)發(fā):“像TP-Link、騰達(dá)等知名廠商,基本是從第三方公司買來(lái)的固件,在芯片廠商提供的系統(tǒng)上做了二次開(kāi)發(fā)。博通、MTK等芯片廠商在提供產(chǎn)品時(shí),本身也會(huì)集成一個(gè)較為初級(jí)的底層操作系統(tǒng),目的是為了把芯片的所有功能完整地演示一遍,讓各家廠商拿回去自己做開(kāi)發(fā)。但很多廠商為了省事,直接買回來(lái)一套系統(tǒng),稍作適配修改后就推向市場(chǎng)。”某路由器廠商人士透露。
據(jù)該人士透露,這種路由器操作系統(tǒng)的成本價(jià)格較低,按照授權(quán)收費(fèi)來(lái)算,每臺(tái)設(shè)備的系統(tǒng)成本在幾角錢以內(nèi),出貨量巨大的廠家甚至可以談到按分計(jì)費(fèi),“這個(gè)反倒成了問(wèn)題的根源。因?yàn)榇蠹矣玫亩际悄菐准夜镜墓碳桨福坏┏隽寺┒凑l(shuí)都跑不掉。”
主流路由存在后門,一分鐘破解wifi密碼
國(guó)家互聯(lián)網(wǎng)應(yīng)急中心(CNCERT)上周末提醒,當(dāng)前市面上的多種主流路由器產(chǎn)品存在后門,可能被黑客控制導(dǎo)致個(gè)人信息泄露。近日也有網(wǎng)友演示了如何用黑客軟件1分鐘破解路由器WIFI密碼,5分鐘盜取微博賬號(hào)和網(wǎng)銀信息。
多種主流路由器存在后門
上周末,國(guó)家互聯(lián)網(wǎng)應(yīng)急中心(CNCERT)發(fā)布的“2013年我國(guó)互聯(lián)網(wǎng)網(wǎng)絡(luò)安全態(tài)勢(shì)綜述”顯示,有多家廠商的路由器產(chǎn)品存在后門,可能被黑客控制從而危害到網(wǎng)上安全。
報(bào)告稱,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)分析驗(yàn)證,D-LINK(友訊)、Cisco(思科)、Tenda(騰達(dá))、Linksys、Netgear等多家廠商的路由器產(chǎn)品存在后門,黑客可由此直接控制路由器,進(jìn)一步發(fā)起DNS(域名系統(tǒng))劫持、竊取信息、網(wǎng)絡(luò)釣魚(yú)等攻擊,直接威脅用戶網(wǎng)上交易和數(shù)據(jù)存儲(chǔ)安全,使得相關(guān)產(chǎn)品變成隨時(shí)可被引爆的安全“地雷”。以D-LINK部分路由器產(chǎn)品為例,攻擊者利用后門,可取得路由器的完全控制權(quán),CNVD分析發(fā)現(xiàn)受該后門影響的D-LINK路由器在互聯(lián)網(wǎng)上對(duì)應(yīng)的IP地址至少有1.2萬(wàn)個(gè),影響大量用戶。
國(guó)家互聯(lián)網(wǎng)應(yīng)急中心表示,CNVD及時(shí)向相關(guān)廠商通報(bào)威脅情況,向公眾發(fā)布預(yù)警信息,但截至2014年1月底,仍有部分廠商尚未提供安全解決方案或升級(jí)補(bǔ)丁。“路由器等網(wǎng)絡(luò)設(shè)備作為絡(luò)公共出口,往往不引人注意,但其安全不僅影響網(wǎng)絡(luò)正常運(yùn)行,而且可能導(dǎo)致企業(yè)和個(gè)人信息泄露。”
所謂后門,一般是開(kāi)發(fā)軟件的程序員為了某種目的,在軟件中保留的不為外人所知的程序,通過(guò)后門,可以繞過(guò)軟件的安全機(jī)制直接獲得控制權(quán)限。有電信設(shè)備廠商內(nèi)部人士對(duì)記者表示,一些路由器廠家在研發(fā)成品時(shí),為了日后調(diào)試和檢測(cè)更方便,會(huì)在產(chǎn)品上保留一個(gè)超級(jí)管理權(quán)限,一般情況下,這個(gè)超級(jí)管理權(quán)限是不容易被外人發(fā)現(xiàn)的,但一旦被黑客所發(fā)現(xiàn)并破解,就意味著黑客可以直接對(duì)路由器進(jìn)行遠(yuǎn)程控制。
網(wǎng)友演示:5分鐘控制社交賬號(hào)
近日,網(wǎng)友“Evi1m0”演示一個(gè)劫持路由器的案例,模擬一名“蹭網(wǎng)者”利用網(wǎng)上免費(fèi)下載的破解軟件,只用“喝一杯咖啡”的時(shí)間,成功實(shí)現(xiàn)登錄鄰居家的WIFI蹭網(wǎng)。
在記者住處,“Evi1m0”打開(kāi)了自己電腦上的一款破解密碼的軟件,在搜索到的33個(gè)無(wú)線網(wǎng)絡(luò)中,他點(diǎn)開(kāi)記者家中的WIFI賬號(hào),然后導(dǎo)入密碼字典,開(kāi)始破解。約一分鐘后,該軟件下方顯示了一組標(biāo)紅的字符,與記者所設(shè)置的WIFI密碼完全一致,其隨后用自己手機(jī)與路由器完成聯(lián)網(wǎng)。
聯(lián)網(wǎng)后,他打開(kāi)一款黑客軟件,由軟件進(jìn)入路由器的WEB管理界面,所有連接了該WIFI的電子設(shè)備都被顯示出來(lái)。他對(duì)其中一臺(tái)電腦上已登錄的微博實(shí)施“劫持”,其手機(jī)上的黑客軟件管理界面,就立即自動(dòng)生成一個(gè)微博網(wǎng)址,他只需點(diǎn)擊,無(wú)需賬號(hào)、密碼,手機(jī)就自動(dòng)登錄到了網(wǎng)頁(yè)版微博個(gè)人賬戶,并且可以自由發(fā)布和刪改個(gè)人信息。
記者計(jì)時(shí)發(fā)現(xiàn),整個(gè)過(guò)程不足5分鐘。“Evi1m0”表示,這款黑客軟件還能自動(dòng)記錄對(duì)方輸入的所有賬號(hào)密碼,其中包括個(gè)人網(wǎng)上銀行信息。
后門或由廠商預(yù)留
“路由器劫持這個(gè)事年年都有,但各大廠家往往是等漏洞被曝出來(lái),才去修復(fù),平時(shí)也不會(huì)主動(dòng)去請(qǐng)技術(shù)人員來(lái)檢測(cè)產(chǎn)品固件是否有漏洞,業(yè)內(nèi)的安全防范意識(shí)不夠。” 一位路由器廠家的資深人士說(shuō)道。
有專家指出,用戶沒(méi)有及時(shí)更改路由器的初始密碼固然有責(zé)任,但路由器廠商也有著無(wú)法推卸的責(zé)任:“廠商應(yīng)該在產(chǎn)品出廠時(shí)給路由器分配一個(gè)隨機(jī)密碼,而不是簡(jiǎn)單的設(shè)成12345這樣的弱口令。”
但更讓人擔(dān)憂的則是產(chǎn)品本身。極路由創(chuàng)始人王楚云告訴記者, 目前路由器廠家的主流產(chǎn)品,均留有一個(gè)超級(jí)管理權(quán)限,在安全防范措施較弱的情況下,這恰恰為黑客劫持路由器提供了最大便利。
“很多傳統(tǒng)廠商在產(chǎn)品的開(kāi)發(fā)過(guò)程中,一般都會(huì)為了日后檢測(cè)、調(diào)試的需求,預(yù)留這個(gè)權(quán)限。但這跟安卓系統(tǒng)類似的是,一旦黑客利用漏洞拿到這個(gè)管理員權(quán)限,所有的防護(hù)措施都如同虛設(shè)。”
知名廠商D-link在其多款主流路由器產(chǎn)品中,就留下了這樣一個(gè)嚴(yán)重的后門。“我們檢測(cè)出的漏洞是,用一個(gè)roodkcableo28840ybtide的關(guān)鍵密匙,就能通過(guò)遠(yuǎn)程登錄,輕松拿到大多數(shù)D-link路由器的管理權(quán)限。”余弦告訴記者,Dlink的固件是由其美國(guó)子公司AlphaNetworks提供的,該公司的研發(fā)技術(shù)總監(jiān)叫做Joel,而這個(gè)字符串顛倒后恰好也是edit by 04482 joel backdoor(Joel編輯的后門)。
“這種廠家自己留的后門程序,居然是按照研發(fā)人員姓名來(lái)設(shè)置,太過(guò)明顯了,完全有可能是廠家有意為之。”
而一份來(lái)自ZoomEye數(shù)據(jù)顯示,全球范圍使用這種有缺陷的D-Link用戶在63000名左右,遍布中國(guó)、美國(guó)、加拿大、巴西等地。而在國(guó)內(nèi),有約十萬(wàn)臺(tái)TP-Link路由器存在后門缺陷,受影響用戶達(dá)到百萬(wàn)級(jí)別。
國(guó)外大廠多直接采購(gòu)芯片 對(duì)安全重視不夠
友訊、騰達(dá)、思科等國(guó)外大牌路由器在國(guó)內(nèi)擁有不少用戶,路由器存在安全漏洞的消息令他們擔(dān)心。網(wǎng)友就“wangmit”表示:趕緊換國(guó)產(chǎn)大品牌。
但是也有網(wǎng)友表示路由器存在安全漏洞不是生產(chǎn)商的錯(cuò)誤。網(wǎng)友“Fabrice脾氣好”表示:“雖然不太懂技術(shù),但后門不是產(chǎn)商留的,只是軟件漏洞被不良分子利用植入木馬等,升級(jí)軟件打補(bǔ)丁等可解決”。
業(yè)內(nèi)人士透露,路由器固件作為一種嵌入式的操作系統(tǒng),在家庭網(wǎng)關(guān)等民用設(shè)備上很少受到重視,各大路由器廠家都是在朝上游芯片廠商、第三方軟件公司采購(gòu)來(lái)成熟方案,在此基礎(chǔ)上進(jìn)行二次開(kāi)發(fā)。
“像TP-Link、騰達(dá)等知名廠商,基本是從第三方公司買來(lái)的固件,在芯片廠商提供的系統(tǒng)上做了二次開(kāi)發(fā)。博通、MTK等芯片廠商在提供產(chǎn)品時(shí),本身也會(huì)集成一個(gè)較為初級(jí)的底層操作系統(tǒng),目的是為了把芯片的所有功能完整地演示一遍,讓各家廠商拿回去自己做開(kāi)發(fā)。但很多廠商為了省事,直接買回來(lái)一套系統(tǒng),稍作適配修改后就推向市場(chǎng)。”某路由器廠商人士透露。
目前在各大廠家更加注重的是企業(yè)級(jí)高端設(shè)備的安全防范,對(duì)出貨量巨大的家用網(wǎng)關(guān)市場(chǎng),往往掉以輕心:“但黑客從去年開(kāi)始偏偏就盯上了這個(gè)小眾系統(tǒng),這是各大廠商此前從未想到的。”
據(jù)該人士透露,這種路由器操作系統(tǒng)的成本價(jià)格較低,按照授權(quán)收費(fèi)來(lái)算,每臺(tái)設(shè)備的系統(tǒng)成本在幾角錢以內(nèi),出貨量巨大的廠家甚至可以談到按分計(jì)費(fèi),“這個(gè)反倒成了問(wèn)題的根源。因?yàn)榇蠹矣玫亩际悄菐准夜镜墓碳桨福坏┏隽寺┒凑l(shuí)都跑不掉。”
提醒:如何防止路由器被劫持?
日常生活中,市民該如何防范日益嚴(yán)重的路由器劫持安全問(wèn)題呢?專家支招如下:
1、路由器管理網(wǎng)頁(yè)登錄賬戶、密碼,不要使用默認(rèn)的admin,可改為字母加數(shù)字的高強(qiáng)度密碼;
2、WIFI密碼選擇WPA2加密認(rèn)證方式,密碼長(zhǎng)度要在10位以上,最好是大小寫(xiě)字母、數(shù)字、特殊符號(hào)的組合,這樣會(huì)大大提高黑客破解密碼蹭網(wǎng)的難度;
3、路由器默認(rèn)的管理IP修改為自己指定的特殊IP;開(kāi)啟路由器MAC地址過(guò)濾功能,只允許已知設(shè)備接入;
4、在設(shè)備中安裝具有ARP局域網(wǎng)防護(hù)功能的安全軟件,防止被黑客蹭網(wǎng)劫持;
5、常登錄路由器管理后臺(tái),看看有沒(méi)有不認(rèn)識(shí)的設(shè)備連入了WIFI,如果有,及時(shí)將其清除;
6、不要隨便告訴不可信人員你的無(wú)線密碼;
7、移動(dòng)設(shè)備不要“越獄”或ROOT,連接來(lái)路不明的無(wú)線網(wǎng)絡(luò);
8、關(guān)閉路由器WPS/QSS功能。
爆家用路由器安全問(wèn)題,BYOD隱患大
BYOD(自帶設(shè)備辦公)在企業(yè)普及,員工移動(dòng)辦公越發(fā)普遍,但企業(yè)無(wú)線部署便進(jìn)入了無(wú)邊界的安全防護(hù)狀態(tài)。任何時(shí)間、任何地點(diǎn)員工通過(guò)自帶設(shè)備接入網(wǎng)絡(luò)、訪問(wèn)公司數(shù)據(jù)都可能增加其數(shù)據(jù)的危險(xiǎn)。
今年2月份,國(guó)家互聯(lián)網(wǎng)應(yīng)急中心(CNCERT)最新發(fā)布的一份漏洞報(bào)告稱,Cisco、Linksys、Netgear、Tenda、D-link等主流網(wǎng)絡(luò)設(shè)備生產(chǎn)廠商的多款路由器產(chǎn)品,均存在遠(yuǎn)程命令執(zhí)行、超級(jí)用戶權(quán)限等預(yù)置后門漏洞,黑客可借此取得路由器的遠(yuǎn)程控制權(quán),進(jìn)而發(fā)起DNS劫持、竊取信息等攻擊。
“去年有不少家庭用戶使用的TP-Link網(wǎng)關(guān)存在漏洞,DNS地址被人為篡改,打開(kāi)正常網(wǎng)頁(yè)時(shí)會(huì)訪問(wèn)或者彈出某幾個(gè)固定頁(yè)面。”一位省級(jí)運(yùn)營(yíng)商技術(shù)負(fù)責(zé)人告訴記者,發(fā)現(xiàn)這一情況后,他們?cè)诠歉删W(wǎng)上將這些被劫持的用戶流量,引導(dǎo)到安全頁(yè)面進(jìn)行提示,并且在后臺(tái)對(duì)于釣魚(yú)網(wǎng)站做了攔截處理。
在他看來(lái),用戶沒(méi)有及時(shí)更改路由器的初始密碼固然有責(zé)任,但路由器廠商也有著無(wú)法推卸的責(zé)任:“廠商應(yīng)該在產(chǎn)品出廠時(shí)給路由器分配一個(gè)隨機(jī)密碼,而不是簡(jiǎn)單的設(shè)成12345這樣的弱口令。”
但更讓人擔(dān)憂的則是產(chǎn)品本身。極路由創(chuàng)始人王楚云告訴記者, 目前路由器廠家的主流產(chǎn)品,均留有一個(gè)超級(jí)管理權(quán)限,在安全防范措施較弱的情況下,這恰恰為黑客劫持路由器提供了最大便利。
“很多傳統(tǒng)廠商在產(chǎn)品的開(kāi)發(fā)過(guò)程中,一般都會(huì)為了日后檢測(cè)、調(diào)試的需求,預(yù)留這個(gè)權(quán)限。但這跟安卓系統(tǒng)類似的是,一旦黑客利用漏洞拿到這個(gè)管理員權(quán)限,所有的防護(hù)措施都如同虛設(shè)。”
知名廠商D-link在其多款主流路由器產(chǎn)品中,就留下了這樣一個(gè)嚴(yán)重的后門。“我們檢測(cè)出的漏洞是,用一個(gè)roodkcableo28840ybtide的關(guān)鍵密匙,就能通過(guò)遠(yuǎn)程登錄,輕松拿到大多數(shù)D-link路由器的管理權(quán)限。”余弦告訴記者,Dlink的固件是由其美國(guó)子公司AlphaNetworks提供的,該公司的研發(fā)技術(shù)總監(jiān)叫做Joel,而這個(gè)字符串顛倒后恰好也是edit by 04482 joel backdoor(Joel編輯的后門)。
“這種廠家自己留的后門程序,居然是按照研發(fā)人員姓名來(lái)設(shè)置,太過(guò)明顯了,完全有可能是廠家有意為之。”
國(guó)家信息安全漏洞共享平臺(tái)對(duì)記者表示,他們前期主要通過(guò)電話或郵件形式,向D-Link和Netgear兩家主要廠商通報(bào)了相關(guān)漏洞。但D-link至今未對(duì)漏洞做出回應(yīng),而Netgear公司回復(fù)稱其后門是為用戶上門服務(wù)排除故障,所添加的必要功能,暫未進(jìn)行修復(fù)。
而一份來(lái)自ZoomEye數(shù)據(jù)顯示,全球范圍使用這種有缺陷的D-Link用戶在63000名左右,遍布中國(guó)、美國(guó)、加拿大、巴西等地。而在國(guó)內(nèi),有約十萬(wàn)臺(tái)TP-Link路由器存在后門缺陷,受影響用戶達(dá)到百萬(wàn)級(jí)別。
從整體情況來(lái)看,路由器廠商對(duì)于此類問(wèn)題責(zé)無(wú)旁貸,通過(guò)可靠的路由器安全加密手段升級(jí)無(wú)線網(wǎng)絡(luò)安全保障,才能改善整體網(wǎng)絡(luò)安全環(huán)境。
網(wǎng)曝“路由器不設(shè)防”記者調(diào)查:8位數(shù)密碼20分鐘搞定
1:在Linux環(huán)境下打開(kāi)該軟件,赫然提示:盜用他人無(wú)線網(wǎng)絡(luò)涉嫌違法。
2:掃描無(wú)線路由設(shè)備。
3:路由SSID“TP-Link_60F8DE”在列。
4:排序路由器pin碼。
5:默認(rèn)reaver參數(shù)。
6:計(jì)算機(jī)開(kāi)始自動(dòng)跑碼,現(xiàn)在需要做的只是等待結(jié)果,破解成功后密碼將自動(dòng)顯示并保存。
四川新聞成都3月31日訊(記者 景贏)今日,微博網(wǎng)友“Evi1m0”通過(guò)媒體全程演示了路由器密碼破解及實(shí)時(shí)屏幕監(jiān)控的全流程。路由器果真如此容易入侵?今日,川網(wǎng)記者在成都網(wǎng)絡(luò)安全工程師的指導(dǎo)下按照此方式,成功地以自家路由器為目標(biāo)還原了整個(gè)破解過(guò)程。
記者體驗(yàn)破解全程 網(wǎng)絡(luò)安全工程師:入侵不難
本網(wǎng)記者通過(guò)VMware在Windows系統(tǒng)下模擬了Linux環(huán)境,并成功安裝該網(wǎng)友所曝的破譯工具,掃描WPA/WPA2后,成功地找到了自己的路由設(shè)備,通過(guò)“PIN碼排序”和“字典設(shè)置”,計(jì)算機(jī)開(kāi)始自動(dòng)窮舉出各種可能的字符排列,20分鐘后一串8位數(shù)字組成的路由器登陸密碼赫然聳現(xiàn)。在此過(guò)程中,所需軟件均可通過(guò)搜索下載。如此低成本的暴力破解,到底會(huì)給網(wǎng)絡(luò)用戶帶來(lái)怎樣的隱患呢?記者就此采訪了成都軟件園某企業(yè)網(wǎng)絡(luò)安全工程師于先生。
據(jù)他透露,暴力破解并非新生技術(shù),自打個(gè)人電腦普及的時(shí)候就存在這樣的黑客行為。然而由于路由器登陸密碼普遍沒(méi)有經(jīng)過(guò)加密處理,用戶在通過(guò)路由器接入互聯(lián)網(wǎng)時(shí),路由入侵者可以通過(guò)WEB管理界面、讀取緩存數(shù)據(jù)或直接通過(guò)某漏洞發(fā)送特定請(qǐng)求,實(shí)現(xiàn)設(shè)備控制并抓取包括上了什么網(wǎng)站、看過(guò)什么圖片、填過(guò)什么賬號(hào)密碼等私密信息。“只要是存心破解(路由器)登陸密碼,理論上都可以成功,只是時(shí)間長(zhǎng)短問(wèn)題,甚至用戶在裝寬帶的時(shí)候根本不知道如何更改路由密碼。”于先生告訴記者,本月14號(hào),CNVD(國(guó)家信息安全漏洞平臺(tái))就公示了編號(hào)為CNVD-2013-01769的路由器漏洞。
路由器廠商已進(jìn)行固件升級(jí)
記者就漏洞問(wèn)題嘗試聯(lián)系TP-Link與Dlink兩家知名路由器生產(chǎn)廠商,據(jù)Dlink成都分公司技術(shù)部工作人員介紹,友訊集團(tuán)產(chǎn)品研究員在監(jiān)測(cè)到漏洞后,已為旗下各型號(hào)存在該漏洞的路由器產(chǎn)品進(jìn)行了固件升級(jí),用戶可在其官方網(wǎng)站上下載對(duì)應(yīng)型號(hào)的補(bǔ)丁并登陸路由器WEB后臺(tái)進(jìn)行升級(jí)操作。截止發(fā)稿時(shí),TP-Link(普聯(lián)技術(shù)有限公司)400電話都未能接通。
如何預(yù)防路由入侵者?
1、登陸路由器管理后臺(tái),在安全設(shè)置中關(guān)閉路由遠(yuǎn)程管理功能;
2、建議家庭用戶設(shè)置網(wǎng)卡MAC地址過(guò)濾,以限制常用設(shè)備外的終端接入路由器;
3、關(guān)閉路由器SSID(接入點(diǎn)標(biāo)識(shí))廣播功能,以便隱藏?zé)o線網(wǎng)絡(luò)的名稱,通過(guò)手動(dòng)添加SSID號(hào)碼的方式接入網(wǎng)絡(luò);
4、在路由器WEB管理界面更改初始密碼,建議使用大小寫(xiě)字母與數(shù)字的組合,長(zhǎng)度最好大于十位;
5、定期關(guān)注路由器廠商官網(wǎng),按時(shí)更新路由器固件補(bǔ)丁。
【家庭信安】新的Dlink路由器漏洞再次出現(xiàn)-最快只要一分鐘即可攻破
近日,國(guó)內(nèi)安全專家發(fā)現(xiàn)友訊集團(tuán)(D-Link)新產(chǎn)品“云路由”使用的固件系統(tǒng)中存在漏洞,黑客可輕易攻破路由器后臺(tái),獲取用戶網(wǎng)銀密碼等隱私。漏洞涉及17個(gè)型號(hào),預(yù)計(jì)全球受影響用戶高達(dá)300萬(wàn)。
目前,友訊集團(tuán)已在其英文官網(wǎng)上公布存在漏洞的路由器型號(hào),并發(fā)布了四個(gè)版本路由器的補(bǔ)丁,但該公告尚無(wú)中文版本。
最快1分鐘攻破路由器后臺(tái)
2月中旬,國(guó)內(nèi)網(wǎng)絡(luò)安全專家發(fā)現(xiàn)多款D-Link路由器存在漏洞,并第一時(shí)間提交給廠商。目前,廠家確認(rèn)該漏洞確實(shí)存在。
前日,360安全專家劉健皓現(xiàn)場(chǎng)向記者展示了對(duì)存在漏洞的D-Link路由器的攻防試驗(yàn)。
劉健皓隨機(jī)選擇一臺(tái)打開(kāi)了路由器web遠(yuǎn)程管理功能的路由器,隨后開(kāi)始編輯指令對(duì)該路由器實(shí)行定向攻擊,通過(guò)不斷修改指令,他很快進(jìn)入了這臺(tái)路由器的后臺(tái)。記者計(jì)時(shí)發(fā)現(xiàn),用時(shí)不到5分鐘。此后,經(jīng)過(guò)對(duì)路由器后臺(tái)文件的不斷搜索,不到30分鐘,劉健皓成功破解了該路由器的密碼。
登錄路由器,在控制面板上,記者很清楚地看到連接到該路由器的包括APPALETV、IPHONE以及XBOX等設(shè)備在內(nèi)的12臺(tái)電器。
“如果在后臺(tái)安裝了針對(duì)性的黑客軟件,我們可以輕易地劫持這些連接到路由器的電器的流量,從而分析出銀行賬號(hào)密碼等隱私。”劉健皓同時(shí)稱,黑客在攻破一臺(tái)路由器后,再攻擊有同類漏洞的路由器將變得更為簡(jiǎn)單。
隨后,劉健皓再次演試。這一次,他現(xiàn)場(chǎng)修改了三個(gè)指令,在Enter鍵入的同時(shí),便成功攻入了身旁的一臺(tái)DIR-817LW,修改另一條指令后,他又成功拿到了這臺(tái)路由器的密碼,從攻入后臺(tái)到拿到密碼整個(gè)耗時(shí)不足一分鐘。
可獲取用戶網(wǎng)銀賬號(hào)密碼
劉健皓介紹,此次受影響的路由器系列為D-Link新推出的產(chǎn)品云路由,與傳統(tǒng)路由器相比,云路由相當(dāng)于一個(gè)小型的家庭控制中心。此次漏洞,黑客只需要向路由器提交幾個(gè)“指令”便可以拿到路由器權(quán)限,獲取權(quán)限后,除了可以借此推送廣告、獲取推廣傭金、劫持正常網(wǎng)站到釣魚(yú)掛馬網(wǎng)站外,還可以通過(guò)獲取用戶的上網(wǎng)流量,解析出用戶的所有上網(wǎng)信息,獲取用戶的寬帶賬號(hào)密碼,網(wǎng)銀、支付寶等賬號(hào)密碼。
4月10日,友訊集團(tuán)曾在其英文官網(wǎng)發(fā)布了英文版本安全公告,詳細(xì)公布了存在漏洞的17款路由器型號(hào)及固件版本,目前,官方已經(jīng)發(fā)布了DIR-890L、DIR-880L、DIR-868L、DIR-860L四個(gè)型號(hào)路由器的補(bǔ)丁。
不過(guò),昨日,新京報(bào)記者在友訊集團(tuán)中文官網(wǎng)上并未發(fā)現(xiàn)這份公告。對(duì)此,友訊集團(tuán)中國(guó)區(qū)客服證實(shí)目前尚無(wú)中文版本公告,被問(wèn)及原因,其表示將向公司反映后給記者答復(fù)。但截至昨晚,記者尚未獲得回復(fù)。
■ 專家建議
及時(shí)升級(jí)路由器固件
針對(duì)路由器安全漏洞,360網(wǎng)絡(luò)安全專家劉健皓建議:
1、安裝時(shí)應(yīng)修改路由器初始化(出廠)默認(rèn)口令。
2、設(shè)置一定強(qiáng)度的無(wú)線密碼,守好黑客攻擊的第一道門。
3、在路由器的使用過(guò)程中,注意觀察網(wǎng)速是否經(jīng)常無(wú)故變慢、留意是否有廣告彈窗頁(yè)面,若出現(xiàn)異常,可初始化路由器(恢復(fù)出廠設(shè)置)。
4、使用第三方安全測(cè)評(píng)軟件,定期對(duì)路由器的安全狀況進(jìn)行掃描,發(fā)現(xiàn)異常則初始化路由器,重新設(shè)置。
5、對(duì)于云路由設(shè)備,在打漏洞補(bǔ)丁之前,最好關(guān)閉路由器遠(yuǎn)程IP訪問(wèn),減少后臺(tái)被攻擊的風(fēng)險(xiǎn)。
6、多查看路由器版本是否出現(xiàn)更新,關(guān)注廠家關(guān)于路由器補(bǔ)丁的更新及漏洞修復(fù)。
17個(gè)存漏洞“云路由”型號(hào)
●DAP-1522(B1)
●DIR-629(A1)
●DIR-300(B1)
●DIR-600(B1)
●DIR-815(B1)
●DIR-816L(A1)
●DIR-817LW(B1)
●DIR-818LW(A1)
●DIR-820LW(B1)
●DIR-850L(A1)
●DIR-850L(B1)
●DIR-860L(A1)
●DIR-860L(B1)
●DIR-865L(A1)
●DIR-868L(A1)
●DIR-880L(A1)
●DIR-890L(A1)
上網(wǎng)遇到廣告彈窗,網(wǎng)頁(yè)被跳轉(zhuǎn)賭博網(wǎng)站;QQ網(wǎng)銀無(wú)緣無(wú)故被盜……很多人不知道,這些作惡的源頭多起于家中那臺(tái)小小的路由器。記者調(diào)查發(fā)現(xiàn),TP-Link、D-Link、騰達(dá)、網(wǎng)件等主流路由器品牌的多款產(chǎn)品,均使用了存在缺陷的漏洞固件、弱密碼設(shè)置,導(dǎo)致黑客們可以輕而易舉獲得管理員權(quán)限。而在路由器劫持的背后,一條聚集了黑客、第三方平臺(tái)、廣告主的灰色產(chǎn)業(yè)鏈,已經(jīng)悄然形成。
“一打開(kāi)百度、京東就自動(dòng)變成黃色網(wǎng)站,重啟了好幾次路由器都沒(méi)用。到了晚上更加猖狂,只要一開(kāi)電腦就有瀏覽器彈窗廣告,最后只有拔網(wǎng)線!”用戶小勇對(duì)記者抱怨道,按網(wǎng)上的方法重新設(shè)置路由器、跟寬帶運(yùn)營(yíng)商反映后也沒(méi)有效果,甚至前幾天連QQ賬號(hào)都被盜了。“網(wǎng)上說(shuō)是DNS劫持,但我路由器設(shè)置的是個(gè)數(shù)字+字母混合的長(zhǎng)密碼,怎么也會(huì)被輕易盜取?”
事實(shí)上,小勇遇到的這種情況,正是黑客利用路由器的漏洞,進(jìn)入后臺(tái)篡改了DNS地址,把用戶要訪問(wèn)的正常頁(yè)面劫持到自己服務(wù)器上,盜取網(wǎng)銀、QQ等重要個(gè)人信息。
北京知道創(chuàng)宇信息技術(shù)有限公司研究部總監(jiān)余弦告訴記者,目前路由器被劫持的原因主要有兩種,“一種是用戶路由器的管理界面密碼太過(guò)簡(jiǎn)單,另一種就是廠家路由器的固件存在后門,黑客可以繞開(kāi)管理界面的密碼驗(yàn)證,直接入侵后臺(tái)篡改DNS地址。”
由于這兩個(gè)漏洞的存在,用戶面對(duì)惡意劫持難以防范:黑客事先在某些網(wǎng)頁(yè)上植入惡意代碼,當(dāng)用戶訪問(wèn)這個(gè)頁(yè)面,這段代碼就已入侵路由器,在后臺(tái)悄悄篡改了DNS地址。去年,國(guó)家互聯(lián)網(wǎng)應(yīng)急中心曾發(fā)布公告,稱出現(xiàn)針對(duì)TP-Link路由器的域名劫持,攻擊方式也如出一轍:使用TP-Link路由器admin/admin等默認(rèn)賬號(hào)/密碼的用戶,只要瀏覽黑客所掌控的網(wǎng)頁(yè),其域名解析服務(wù)器IP地址就會(huì)被黑客篡改,指向境外某個(gè)服務(wù)器。
即使用戶使用了長(zhǎng)字符管理密碼,也會(huì)被黑客輕易攻破:“因?yàn)楹诳涂梢岳@過(guò)驗(yàn)證步驟,拿到最高管理權(quán)限。甚至有部分路由器廠家,默認(rèn)設(shè)置開(kāi)啟遠(yuǎn)程訪問(wèn)、暴露了路由器的公共網(wǎng)絡(luò)IP,也就是說(shuō)可以遠(yuǎn)程控制路由器。”余弦說(shuō)道。
◆黑色產(chǎn)業(yè),誰(shuí)參與?
廣告平臺(tái):可定向“綁架”全國(guó)任意省份的上網(wǎng)用戶,1000個(gè)廣告彈窗收費(fèi)50元。
一邊是黑客們大肆篡改、劫持用戶路由器的DNS地址,另一邊廣告主、商業(yè)網(wǎng)站也在暗地里推波助瀾,一條完整的產(chǎn)業(yè)鏈已經(jīng)形成。
3月11日,記者以投放廣告的名義聯(lián)系到一家DNS廣告平臺(tái),其自稱不受網(wǎng)站、網(wǎng)址限制,任何網(wǎng)頁(yè)均可展示廣告,甚至競(jìng)爭(zhēng)對(duì)手網(wǎng)頁(yè)。廣告由DNS直接發(fā)送,不會(huì)被屏蔽,受眾總量超過(guò)8000萬(wàn),日均活躍用戶超過(guò)1500萬(wàn),可定向捆綁全國(guó)任意省份的用戶。
“劫持廣告一千個(gè)彈窗45~50元,也就是說(shuō)有1000個(gè)用戶打開(kāi)百度、京東等網(wǎng)站,彈出來(lái)的是你提供的廣告或網(wǎng)頁(yè)。這種業(yè)務(wù)之前做過(guò)很多,像前段時(shí)間兩家大型網(wǎng)站為了推它們旗下某個(gè)產(chǎn)品,還向我們買過(guò)這種劫持廣告彈窗,用來(lái)提高流量。”該平臺(tái)董姓負(fù)責(zé)人表示,很多商業(yè)網(wǎng)站都是他們的大客戶,只要是網(wǎng)站有ICP備案,都能投放這種劫持廣告,“一天幾千次CPM(千人展示)完全沒(méi)有問(wèn)題。”
這種劫持廣告甚至能根據(jù)用戶瀏覽的頁(yè)面內(nèi)容,定向展示關(guān)聯(lián)廣告,“比如一位患者在百度上搜人流、醫(yī)院這些關(guān)鍵詞,在搜索的結(jié)果頁(yè)面中,就能直接彈出指定醫(yī)院的廣告,鏈接該院首頁(yè)。”該負(fù)責(zé)人稱。
記者粗略估算了下,按照日均活躍用戶1500萬(wàn)的展示次數(shù),以及1000個(gè)廣告彈窗50元的價(jià)格,高峰狀態(tài)下平均每天收入在15000×50=75萬(wàn)元左右。有了這些廣告利益的驅(qū)動(dòng),路由器劫持已經(jīng)形成一條從黑客——投放平臺(tái)——廣告主的完整產(chǎn)業(yè)鏈。
“根據(jù)安全聯(lián)盟的數(shù)據(jù)監(jiān)測(cè)來(lái)看,高峰期有1萬(wàn)多家網(wǎng)站,被黑客植入了DNS劫持惡意代碼,近500萬(wàn)用戶受影響。同時(shí)背后有了廣告、釣魚(yú)網(wǎng)站的利益支撐,近年來(lái)路由器劫持變得日益猖獗。”余弦表示。
◆后臺(tái)缺陷,有意為之?
技術(shù)專家:廠商自己留有后門程序,以便日后檢測(cè)、調(diào)試需要,但是管理權(quán)限易被黑客劫持。
今年2月份,國(guó)家互聯(lián)網(wǎng)應(yīng)急中心(CNCERT)最新發(fā)布的一份漏洞報(bào)告稱,Cisco、Linksys、Netgear、Tenda、D-link等主流網(wǎng)絡(luò)設(shè)備生產(chǎn)廠商的多款路由器產(chǎn)品,均存在遠(yuǎn)程命令執(zhí)行、超級(jí)用戶權(quán)限等預(yù)置后門漏洞,黑客可借此取得路由器的遠(yuǎn)程控制權(quán),進(jìn)而發(fā)起DNS劫持、竊取信息等攻擊。
“去年有不少家庭用戶使用的TP-Link網(wǎng)關(guān)存在漏洞,DNS地址被人為篡改,打開(kāi)正常網(wǎng)頁(yè)時(shí)會(huì)訪問(wèn)或者彈出某幾個(gè)固定頁(yè)面。”一位省級(jí)運(yùn)營(yíng)商技術(shù)負(fù)責(zé)人告訴記者,發(fā)現(xiàn)這一情況后,他們?cè)诠歉删W(wǎng)上將這些被劫持的用戶流量,引導(dǎo)到安全頁(yè)面進(jìn)行提示,并且在后臺(tái)對(duì)于釣魚(yú)網(wǎng)站做了攔截處理。
在他看來(lái),用戶沒(méi)有及時(shí)更改路由器的初始密碼固然有責(zé)任,但路由器廠商也有著無(wú)法推卸的責(zé)任:“廠商應(yīng)該在產(chǎn)品出廠時(shí)給路由器分配一個(gè)隨機(jī)密碼,而不是簡(jiǎn)單的設(shè)成12345這樣的弱口令。”
但更讓人擔(dān)憂的則是產(chǎn)品本身。極路由創(chuàng)始人王楚云告訴記者,目前路由器廠家的主流產(chǎn)品,均留有一個(gè)超級(jí)管理權(quán)限,在安全防范措施較弱的情況下,這恰恰為黑客劫持路由器提供了最大便利。
“很多傳統(tǒng)廠商在產(chǎn)品的開(kāi)發(fā)過(guò)程中,一般都會(huì)為了日后檢測(cè)、調(diào)試的需求,預(yù)留這個(gè)權(quán)限。但這跟安卓系統(tǒng)類似的是,一旦黑客利用漏洞拿到這個(gè)管理員權(quán)限,所有的防護(hù)措施都如同虛設(shè)。”
知名廠商D-link在其多款主流路由器產(chǎn)品中,就留下了這樣一個(gè)嚴(yán)重的后門。“我們檢測(cè)出的漏洞是,用一個(gè)roodkcableo28840ybtide的關(guān)鍵密匙,就能通過(guò)遠(yuǎn)程登錄,輕松拿到大多數(shù)D-link路由器的管理權(quán)限。”余弦告訴記者,Dlink的固件是由其美國(guó)子公司AlphaNetworks提供的,該公司的研發(fā)技術(shù)總監(jiān)叫做Joel,而這個(gè)字符串顛倒后恰好也是edit by 04482 joel backdoor(Joel編輯的后門)。
“這種廠家自己留的后門程序,居然是按照研發(fā)人員姓名來(lái)設(shè)置,太過(guò)明顯了,完全有可能是廠家有意為之。”
而一份來(lái)自ZoomEye數(shù)據(jù)顯示,全球范圍使用這種有缺陷的D-Link用戶在63000名左右,遍布中國(guó)、美國(guó)、加拿大、巴西等地。而在國(guó)內(nèi),有約十萬(wàn)臺(tái)TP-Link路由器存在后門缺陷,受影響用戶達(dá)到百萬(wàn)級(jí)別。
“路由器劫持這個(gè)事年年都有,但各大廠家往往是等漏洞被曝出來(lái),才去修復(fù),平時(shí)也不會(huì)主動(dòng)去請(qǐng)技術(shù)人員來(lái)檢測(cè)產(chǎn)品固件是否有漏洞,業(yè)內(nèi)的安全防范意識(shí)不夠。”一位路由器廠家的資深人士說(shuō)道。
記者了解到,目前在各大廠家更加注重的是企業(yè)級(jí)高端設(shè)備的安全防范,對(duì)出貨量巨大的家用網(wǎng)關(guān)市場(chǎng),往往掉以輕心:“但黑客從去年開(kāi)始偏偏就盯上了這個(gè)小眾系統(tǒng),這是各大廠商此前從未想到的。”
路由器固件作為一種嵌入式的操作系統(tǒng),在家庭網(wǎng)關(guān)等民用設(shè)備上很少受到重視,各大路由器廠家都是在朝上游芯片廠商、第三方軟件公司采購(gòu)來(lái)成熟方案,在此基礎(chǔ)上進(jìn)行二次開(kāi)發(fā):“像TP-Link、騰達(dá)等知名廠商,基本是從第三方公司買來(lái)的固件,在芯片廠商提供的系統(tǒng)上做了二次開(kāi)發(fā)。博通、MTK等芯片廠商在提供產(chǎn)品時(shí),本身也會(huì)集成一個(gè)較為初級(jí)的底層操作系統(tǒng),目的是為了把芯片的所有功能完整地演示一遍,讓各家廠商拿回去自己做開(kāi)發(fā)。但很多廠商為了省事,直接買回來(lái)一套系統(tǒng),稍作適配修改后就推向市場(chǎng)。”某路由器廠商人士透露。
據(jù)該人士透露,這種路由器操作系統(tǒng)的成本價(jià)格較低,按照授權(quán)收費(fèi)來(lái)算,每臺(tái)設(shè)備的系統(tǒng)成本在幾角錢以內(nèi),出貨量巨大的廠家甚至可以談到按分計(jì)費(fèi),“這個(gè)反倒成了問(wèn)題的根源。因?yàn)榇蠹矣玫亩际悄菐准夜镜墓碳桨福坏┏隽寺┒凑l(shuí)都跑不掉。”
【通信】思科等主流路由器品牌存后門1分鐘破解wifi密碼盜取用戶信息
國(guó)家互聯(lián)網(wǎng)應(yīng)急中心(CNCERT)上周末提醒,當(dāng)前市面上的多種主流路由器產(chǎn)品存在后門,可能被黑客控制導(dǎo)致個(gè)人信息泄露。近日也有網(wǎng)友演示了如何用黑客軟件1分鐘破解路由器WIFI密碼,5分鐘盜取微博賬號(hào)和網(wǎng)銀信息。
多種主流路由器存在后門
上周末,國(guó)家互聯(lián)網(wǎng)應(yīng)急中心(CNCERT)發(fā)布的“2013年我國(guó)互聯(lián)網(wǎng)網(wǎng)絡(luò)安全態(tài)勢(shì)綜述”顯示,有多家廠商的路由器產(chǎn)品存在后門,可能被黑客控制從而危害到網(wǎng)上安全。
報(bào)告稱,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)分析驗(yàn)證,D-LINK(友訊)、Cisco(思科)、Tenda(騰達(dá))、Linksys、Netgear等多家廠商的路由器產(chǎn)品存在后門,黑客可由此直接控制路由器,進(jìn)一步發(fā)起DNS(域名系統(tǒng))劫持、竊取信息、網(wǎng)絡(luò)釣魚(yú)等攻擊,直接威脅用戶網(wǎng)上交易和數(shù)據(jù)存儲(chǔ)安全,使得相關(guān)產(chǎn)品變成隨時(shí)可被引爆的安全“地雷”。以D-LINK部分路由器產(chǎn)品為例,攻擊者利用后門,可取得路由器的完全控制權(quán),CNVD分析發(fā)現(xiàn)受該后門影響的D-LINK路由器在互聯(lián)網(wǎng)上對(duì)應(yīng)的IP地址至少有1.2萬(wàn)個(gè),影響大量用戶。
國(guó)家互聯(lián)網(wǎng)應(yīng)急中心表示,CNVD及時(shí)向相關(guān)廠商通報(bào)威脅情況,向公眾發(fā)布預(yù)警信息,但截至2014年1月底,仍有部分廠商尚未提供安全解決方案或升級(jí)補(bǔ)丁。“路由器等網(wǎng)絡(luò)設(shè)備作為絡(luò)公共出口,往往不引人注意,但其安全不僅影響網(wǎng)絡(luò)正常運(yùn)行,而且可能導(dǎo)致企業(yè)和個(gè)人信息泄露。”
所謂后門,一般是開(kāi)發(fā)軟件的程序員為了某種目的,在軟件中保留的不為外人所知的程序,通過(guò)后門,可以繞過(guò)軟件的安全機(jī)制直接獲得控制權(quán)限。有電信設(shè)備廠商內(nèi)部人士對(duì)記者表示,一些路由器廠家在研發(fā)成品時(shí),為了日后調(diào)試和檢測(cè)更方便,會(huì)在產(chǎn)品上保留一個(gè)超級(jí)管理權(quán)限,一般情況下,這個(gè)超級(jí)管理權(quán)限是不容易被外人發(fā)現(xiàn)的,但一旦被黑客所發(fā)現(xiàn)并破解,就意味著黑客可以直接對(duì)路由器進(jìn)行遠(yuǎn)程控制。
網(wǎng)友演示:5分鐘控制社交賬號(hào)
近日,網(wǎng)友“Evi1m0”演示一個(gè)劫持路由器的案例,模擬一名“蹭網(wǎng)者”利用網(wǎng)上免費(fèi)下載的破解軟件,只用“喝一杯咖啡”的時(shí)間,成功實(shí)現(xiàn)登錄鄰居家的WIFI蹭網(wǎng)。
在記者住處,“Evi1m0”打開(kāi)了自己電腦上的一款破解密碼的軟件,在搜索到的33個(gè)無(wú)線網(wǎng)絡(luò)中,他點(diǎn)開(kāi)記者家中的WIFI賬號(hào),然后導(dǎo)入密碼字典,開(kāi)始破解。約一分鐘后,該軟件下方顯示了一組標(biāo)紅的字符,與記者所設(shè)置的WIFI密碼完全一致,其隨后用自己手機(jī)與路由器完成聯(lián)網(wǎng)。
聯(lián)網(wǎng)后,他打開(kāi)一款黑客軟件,由軟件進(jìn)入路由器的WEB管理界面,所有連接了該WIFI的電子設(shè)備都被顯示出來(lái)。他對(duì)其中一臺(tái)電腦上已登錄的微博實(shí)施“劫持”,其手機(jī)上的黑客軟件管理界面,就立即自動(dòng)生成一個(gè)微博網(wǎng)址,他只需點(diǎn)擊,無(wú)需賬號(hào)、密碼,手機(jī)就自動(dòng)登錄到了網(wǎng)頁(yè)版微博個(gè)人賬戶,并且可以自由發(fā)布和刪改個(gè)人信息。
記者計(jì)時(shí)發(fā)現(xiàn),整個(gè)過(guò)程不足5分鐘。“Evi1m0”表示,這款黑客軟件還能自動(dòng)記錄對(duì)方輸入的所有賬號(hào)密碼,其中包括個(gè)人網(wǎng)上銀行信息。
后門或由廠商預(yù)留
“路由器劫持這個(gè)事年年都有,但各大廠家往往是等漏洞被曝出來(lái),才去修復(fù),平時(shí)也不會(huì)主動(dòng)去請(qǐng)技術(shù)人員來(lái)檢測(cè)產(chǎn)品固件是否有漏洞,業(yè)內(nèi)的安全防范意識(shí)不夠。”一位路由器廠家的資深人士說(shuō)道。
有專家指出,用戶沒(méi)有及時(shí)更改路由器的初始密碼固然有責(zé)任,但路由器廠商也有著無(wú)法推卸的責(zé)任:“廠商應(yīng)該在產(chǎn)品出廠時(shí)給路由器分配一個(gè)隨機(jī)密碼,而不是簡(jiǎn)單的設(shè)成12345這樣的弱口令。”
但更讓人擔(dān)憂的則是產(chǎn)品本身。極路由創(chuàng)始人王楚云告訴記者,目前路由器廠家的主流產(chǎn)品,均留有一個(gè)超級(jí)管理權(quán)限,在安全防范措施較弱的情況下,這恰恰為黑客劫持路由器提供了最大便利。
“很多傳統(tǒng)廠商在產(chǎn)品的開(kāi)發(fā)過(guò)程中,一般都會(huì)為了日后檢測(cè)、調(diào)試的需求,預(yù)留這個(gè)權(quán)限。但這跟安卓系統(tǒng)類似的是,一旦黑客利用漏洞拿到這個(gè)管理員權(quán)限,所有的防護(hù)措施都如同虛設(shè)。”
知名廠商D-link在其多款主流路由器產(chǎn)品中,就留下了這樣一個(gè)嚴(yán)重的后門。“我們檢測(cè)出的漏洞是,用一個(gè)roodkcableo28840ybtide的關(guān)鍵密匙,就能通過(guò)遠(yuǎn)程登錄,輕松拿到大多數(shù)D-link路由器的管理權(quán)限。”余弦告訴記者,Dlink的固件是由其美國(guó)子公司AlphaNetworks提供的,該公司的研發(fā)技術(shù)總監(jiān)叫做Joel,而這個(gè)字符串顛倒后恰好也是edit by 04482 joel backdoor(Joel編輯的后門)。
“這種廠家自己留的后門程序,居然是按照研發(fā)人員姓名來(lái)設(shè)置,太過(guò)明顯了,完全有可能是廠家有意為之。”
而一份來(lái)自ZoomEye數(shù)據(jù)顯示,全球范圍使用這種有缺陷的D-Link用戶在63000名左右,遍布中國(guó)、美國(guó)、加拿大、巴西等地。而在國(guó)內(nèi),有約十萬(wàn)臺(tái)TP-Link路由器存在后門缺陷,受影響用戶達(dá)到百萬(wàn)級(jí)別。
國(guó)外大廠多直接采購(gòu)芯片對(duì)安全重視不夠
友訊、騰達(dá)、思科等國(guó)外大牌路由器在國(guó)內(nèi)擁有不少用戶,路由器存在安全漏洞的消息令他們擔(dān)心。網(wǎng)友就“wangmit”表示:趕緊換國(guó)產(chǎn)大品牌。
但是也有網(wǎng)友表示路由器存在安全漏洞不是生產(chǎn)商的錯(cuò)誤。網(wǎng)友“Fabrice脾氣好”表示:“雖然不太懂技術(shù),但后門不是產(chǎn)商留的,只是軟件漏洞被不良分子利用植入木馬等,升級(jí)軟件打補(bǔ)丁等可解決”。
業(yè)內(nèi)人士透露,路由器固件作為一種嵌入式的操作系統(tǒng),在家庭網(wǎng)關(guān)等民用設(shè)備上很少受到重視,各大路由器廠家都是在朝上游芯片廠商、第三方軟件公司采購(gòu)來(lái)成熟方案,在此基礎(chǔ)上進(jìn)行二次開(kāi)發(fā)。
“像TP-Link、騰達(dá)等知名廠商,基本是從第三方公司買來(lái)的固件,在芯片廠商提供的系統(tǒng)上做了二次開(kāi)發(fā)。博通、MTK等芯片廠商在提供產(chǎn)品時(shí),本身也會(huì)集成一個(gè)較為初級(jí)的底層操作系統(tǒng),目的是為了把芯片的所有功能完整地演示一遍,讓各家廠商拿回去自己做開(kāi)發(fā)。但很多廠商為了省事,直接買回來(lái)一套系統(tǒng),稍作適配修改后就推向市場(chǎng)。”某路由器廠商人士透露。
目前在各大廠家更加注重的是企業(yè)級(jí)高端設(shè)備的安全防范,對(duì)出貨量巨大的家用網(wǎng)關(guān)市場(chǎng),往往掉以輕心:“但黑客從去年開(kāi)始偏偏就盯上了這個(gè)小眾系統(tǒng),這是各大廠商此前從未想到的。”
據(jù)該人士透露,這種路由器操作系統(tǒng)的成本價(jià)格較低,按照授權(quán)收費(fèi)來(lái)算,每臺(tái)設(shè)備的系統(tǒng)成本在幾角錢以內(nèi),出貨量巨大的廠家甚至可以談到按分計(jì)費(fèi),“這個(gè)反倒成了問(wèn)題的根源。因?yàn)榇蠹矣玫亩际悄菐准夜镜墓碳桨福坏┏隽寺┒凑l(shuí)都跑不掉。”
提醒:如何防止路由器被劫持?
日常生活中,市民該如何防范日益嚴(yán)重的路由器劫持安全問(wèn)題呢?專家支招如下:
1、路由器管理網(wǎng)頁(yè)登錄賬戶、密碼,不要使用默認(rèn)的admin,可改為字母加數(shù)字的高強(qiáng)度密碼;
2、WIFI密碼選擇WPA2加密認(rèn)證方式,密碼長(zhǎng)度要在10位以上,最好是大小寫(xiě)字母、數(shù)字、特殊符號(hào)的組合,這樣會(huì)大大提高黑客破解密碼蹭網(wǎng)的難度;
3、路由器默認(rèn)的管理IP修改為自己指定的特殊IP;開(kāi)啟路由器MAC地址過(guò)濾功能,只允許已知設(shè)備接入;
4、在設(shè)備中安裝具有ARP局域網(wǎng)防護(hù)功能的安全軟件,防止被黑客蹭網(wǎng)劫持;
5、常登錄路由器管理后臺(tái),看看有沒(méi)有不認(rèn)識(shí)的設(shè)備連入了WIFI,如果有,及時(shí)將其清除;
6、不要隨便告訴不可信人員你的無(wú)線密碼;
7、移動(dòng)設(shè)備不要“越獄”或ROOT,連接來(lái)路不明的無(wú)線網(wǎng)絡(luò);
8、關(guān)閉路由器WPS/QSS功能。
揭露路由器背后黑色產(chǎn)業(yè)鏈:廠商留有后門程序
上網(wǎng)遇到廣告彈窗,網(wǎng)頁(yè)被跳轉(zhuǎn)賭博網(wǎng)站;QQ網(wǎng)銀無(wú)緣無(wú)故被盜……很多人不知道,這些作惡的源頭多起于家中那臺(tái)小小的路由器。記者調(diào)查發(fā)現(xiàn),TP-Link、D-Link、騰達(dá)、網(wǎng)件等主流路由器品牌的多款產(chǎn)品,均使用了存在缺陷的漏洞固件、弱密碼設(shè)置,導(dǎo)致黑客們可以輕而易舉獲得管理員權(quán)限。而在路由器劫持的背后,一條聚集了黑客、第三方平臺(tái)、廣告主的灰色產(chǎn)業(yè)鏈,已經(jīng)悄然形成。
事實(shí)上,小勇遇到的這種情況,正是黑客利用路由器的漏洞,進(jìn)入后臺(tái)篡改了DNS地址,把用戶要訪問(wèn)的正常頁(yè)面劫持到自己服務(wù)器上,盜取網(wǎng)銀、QQ等重要個(gè)人信息。
北京知道創(chuàng)宇信息技術(shù)有限公司研究部總監(jiān)余弦告訴記者,目前路由器被劫持的原因主要有兩種,“一種是用戶路由器的管理界面密碼太過(guò)簡(jiǎn)單,另一種就是廠家路由器的固件存在后門,黑客可以繞開(kāi)管理界面的密碼驗(yàn)證,直接入侵后臺(tái)篡改DNS地址。”
由于這兩個(gè)漏洞的存在,用戶面對(duì)惡意劫持難以防范:黑客事先在某些網(wǎng)頁(yè)上植入惡意代碼,當(dāng)用戶訪問(wèn)這個(gè)頁(yè)面,這段代碼就已入侵路由器,在后臺(tái)悄悄篡改了DNS地址。去年,國(guó)家互聯(lián)網(wǎng)應(yīng)急中心曾發(fā)布公告,稱出現(xiàn)針對(duì)TP-Link路由器的域名劫持,攻擊方式也如出一轍:使用TP-Link路由器admin/admin等默認(rèn)賬號(hào)/密碼的用戶,只要瀏覽黑客所掌控的網(wǎng)頁(yè),其域名解析服務(wù)器IP地址就會(huì)被黑客篡改,指向境外某個(gè)服務(wù)器。
即使用戶使用了長(zhǎng)字符管理密碼,也會(huì)被黑客輕易攻破:“因?yàn)楹诳涂梢岳@過(guò)驗(yàn)證步驟,拿到最高管理權(quán)限。甚至有部分路由器廠家,默認(rèn)設(shè)置開(kāi)啟遠(yuǎn)程訪問(wèn)、暴露了路由器的公共網(wǎng)絡(luò)IP,也就是說(shuō)可以遠(yuǎn)程控制路由器。” 余弦說(shuō)道。
3月11日,記者以投放廣告的名義聯(lián)系到一家DNS廣告平臺(tái),其自稱不受網(wǎng)站、網(wǎng)址限制,任何網(wǎng)頁(yè)均可展示廣告,甚至競(jìng)爭(zhēng)對(duì)手網(wǎng)頁(yè)。廣告由DNS直接發(fā)送,不會(huì)被屏蔽,受眾總量超過(guò)8000萬(wàn),日均活躍用戶超過(guò)1500萬(wàn),可定向捆綁全國(guó)任意省份的用戶。
“劫持廣告一千個(gè)彈窗45~50元,也就是說(shuō)有1000個(gè)用戶打開(kāi)百度、京東等網(wǎng)站,彈出來(lái)的是你提供的廣告或網(wǎng)頁(yè)。這種業(yè)務(wù)之前做過(guò)很多,像前段時(shí)間兩家大型網(wǎng)站為了推它們旗下某個(gè)產(chǎn)品,還向我們買過(guò)這種劫持廣告彈窗,用來(lái)提高流量。”該平臺(tái)董姓負(fù)責(zé)人表示,很多商業(yè)網(wǎng)站都是他們的大客戶,只要是網(wǎng)站有ICP備案,都能投放這種劫持廣告,“一天幾千次CPM(千人展示)完全沒(méi)有問(wèn)題。”
這種劫持廣告甚至能根據(jù)用戶瀏覽的頁(yè)面內(nèi)容,定向展示關(guān)聯(lián)廣告,“比如一位患者在百度上搜人流、醫(yī)院這些關(guān)鍵詞,在搜索的結(jié)果頁(yè)面中,就能直接彈出指定醫(yī)院的廣告,鏈接該院首頁(yè)。”該負(fù)責(zé)人稱。
記者粗略估算了下,按照日均活躍用戶1500萬(wàn)的展示次數(shù),以及1000個(gè)廣告彈窗50元的價(jià)格,高峰狀態(tài)下平均每天收入在15000×50=75萬(wàn)元左右。有了這些廣告利益的驅(qū)動(dòng),路由器劫持已經(jīng)形成一條從黑客——投放平臺(tái)——廣告主的完整產(chǎn)業(yè)鏈。
“根據(jù)安全聯(lián)盟的數(shù)據(jù)監(jiān)測(cè)來(lái)看,高峰期有1萬(wàn)多家網(wǎng)站,被黑客植入了DNS劫持惡意代碼,近500萬(wàn)用戶受影響。同時(shí)背后有了廣告、釣魚(yú)網(wǎng)站的利益支撐,近年來(lái)路由器劫持變得日益猖獗。”余弦表示。
“去年有不少家庭用戶使用的TP-Link網(wǎng)關(guān)存在漏洞,DNS地址被人為篡改,打開(kāi)正常網(wǎng)頁(yè)時(shí)會(huì)訪問(wèn)或者彈出某幾個(gè)固定頁(yè)面。”一位省級(jí)運(yùn)營(yíng)商技術(shù)負(fù)責(zé)人告訴記者,發(fā)現(xiàn)這一情況后,他們?cè)诠歉删W(wǎng)上將這些被劫持的用戶流量,引導(dǎo)到安全頁(yè)面進(jìn)行提示,并且在后臺(tái)對(duì)于釣魚(yú)網(wǎng)站做了攔截處理。
在他看來(lái),用戶沒(méi)有及時(shí)更改路由器的初始密碼固然有責(zé)任,但路由器廠商也有著無(wú)法推卸的責(zé)任:“廠商應(yīng)該在產(chǎn)品出廠時(shí)給路由器分配一個(gè)隨機(jī)密碼,而不是簡(jiǎn)單的設(shè)成12345這樣的弱口令。”
但更讓人擔(dān)憂的則是產(chǎn)品本身。極路由創(chuàng)始人王楚云告訴記者, 目前路由器廠家的主流產(chǎn)品,均留有一個(gè)超級(jí)管理權(quán)限,在安全防范措施較弱的情況下,這恰恰為黑客劫持路由器提供了最大便利。
“很多傳統(tǒng)廠商在產(chǎn)品的開(kāi)發(fā)過(guò)程中,一般都會(huì)為了日后檢測(cè)、調(diào)試的需求,預(yù)留這個(gè)權(quán)限。但這跟安卓系統(tǒng)類似的是,一旦黑客利用漏洞拿到這個(gè)管理員權(quán)限,所有的防護(hù)措施都如同虛設(shè)。”
知名廠商D-link在其多款主流路由器產(chǎn)品中,就留下了這樣一個(gè)嚴(yán)重的后門。“我們檢測(cè)出的漏洞是,用一個(gè)roodkcableo28840ybtide的關(guān)鍵密匙,就能通過(guò)遠(yuǎn)程登錄,輕松拿到大多數(shù)D-link路由器的管理權(quán)限。”余弦告訴記者,Dlink的固件是由其美國(guó)子公司AlphaNetworks提供的,該公司的研發(fā)技術(shù)總監(jiān)叫做Joel,而這個(gè)字符串顛倒后恰好也是edit by 04482 joelbackdoor(Joel編輯的后門)。
“這種廠家自己留的后門程序,居然是按照研發(fā)人員姓名來(lái)設(shè)置,太過(guò)明顯了,完全有可能是廠家有意為之。”
而一份來(lái)自ZoomEye數(shù)據(jù)顯示,全球范圍使用這種有缺陷的D-Link用戶在63000名左右,遍布中國(guó)、美國(guó)、加拿大、巴西等地。而在國(guó)內(nèi),有約十萬(wàn)臺(tái)TP-Link路由器存在后門缺陷,受影響用戶達(dá)到百萬(wàn)級(jí)別。
◆ 相關(guān)閱讀
一套路由器授權(quán)費(fèi)僅幾分錢
“路由器劫持這個(gè)事年年都有,但各大廠家往往是等漏洞被曝出來(lái),才去修復(fù),平時(shí)也不會(huì)主動(dòng)去請(qǐng)技術(shù)人員來(lái)檢測(cè)產(chǎn)品固件是否有漏洞,業(yè)內(nèi)的安全防范意識(shí)不夠。” 一位路由器廠家的資深人士說(shuō)道。
記者了解到,目前在各大廠家更加注重的是企業(yè)級(jí)高端設(shè)備的安全防范,對(duì)出貨量巨大的家用網(wǎng)關(guān)市場(chǎng),往往掉以輕心:“但黑客從去年開(kāi)始偏偏就盯上了這個(gè)小眾系統(tǒng),這是各大廠商此前從未想到的。”
路由器固件作為一種嵌入式的操作系統(tǒng),在家庭網(wǎng)關(guān)等民用設(shè)備上很少受到重視,各大路由器廠家都是在朝上游芯片廠商、第三方軟件公司采購(gòu)來(lái)成熟方案,在此基礎(chǔ)上進(jìn)行二次開(kāi)發(fā):“像TP-Link、騰達(dá)等知名廠商,基本是從第三方公司買來(lái)的固件,在芯片廠商提供的系統(tǒng)上做了二次開(kāi)發(fā)。博通、MTK等芯片廠商在提供產(chǎn)品時(shí),本身也會(huì)集成一個(gè)較為初級(jí)的底層操作系統(tǒng),目的是為了把芯片的所有功能完整地演示一遍,讓各家廠商拿回去自己做開(kāi)發(fā)。但很多廠商為了省事,直接買回來(lái)一套系統(tǒng),稍作適配修改后就推向市場(chǎng)。”某路由器廠商人士透露。
據(jù)該人士透露,這種路由器操作系統(tǒng)的成本價(jià)格較低,按照授權(quán)收費(fèi)來(lái)算,每臺(tái)設(shè)備的系統(tǒng)成本在幾角錢以內(nèi),出貨量巨大的廠家甚至可以談到按分計(jì)費(fèi),“這個(gè)反倒成了問(wèn)題的根源。因?yàn)榇蠹矣玫亩际悄菐准夜镜墓碳桨福坏┏隽寺┒凑l(shuí)都跑不掉。”
-------------------------------------------
關(guān)于國(guó)信靈通
北京國(guó)信靈通網(wǎng)絡(luò)科技有限公司(簡(jiǎn)稱:國(guó)信靈通)是一家專注于企業(yè)移動(dòng)服務(wù)的高新技術(shù)公司,也是中國(guó)第一家成功登陸美國(guó)紐交所上市的移動(dòng)互聯(lián)網(wǎng)企業(yè)—網(wǎng)秦移動(dòng)有限公司(NYSE listed:NQ)的全資子公司。
國(guó)信靈通是國(guó)內(nèi)最早的專業(yè)企業(yè)移動(dòng)服務(wù)提供商,憑借多年對(duì)各行業(yè)及移動(dòng)信息化的深刻理解和技術(shù)積累,并借助網(wǎng)秦公司全球領(lǐng)先的移動(dòng)安全技術(shù),國(guó)信靈通自主研發(fā)了多個(gè)兼具高安全性、高管理性并可同時(shí)支持iOS、Android、WindowsPhone多平臺(tái)的移動(dòng)管理平臺(tái),包括企業(yè)移動(dòng)設(shè)備管理平臺(tái)(MDM)、移動(dòng)應(yīng)用管理平臺(tái)(MAM)、移動(dòng)內(nèi)容管理平臺(tái)(MCM)、企業(yè)移動(dòng)應(yīng)用開(kāi)發(fā)平臺(tái)(MEAP)、企業(yè)移動(dòng)IM、企業(yè)移動(dòng)郵件網(wǎng)關(guān)。
國(guó)信靈通是全球企業(yè)移動(dòng)聯(lián)盟(Global Enterprise Mobility Alliance簡(jiǎn)稱“GEMA”)成員;蘋(píng)果中國(guó)一級(jí)行業(yè)授權(quán)經(jīng)銷商(APPLE Corporate Reseller)以及蘋(píng)果中國(guó)區(qū)咨詢顧問(wèn)團(tuán)成員(APPLEConsultant Network 簡(jiǎn)稱“ACN”); 三星KNOX全球合作的中國(guó)唯一MDM產(chǎn)品提供商。








