《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 80%最暢銷(xiāo)SOHO無(wú)線路由器發(fā)現(xiàn)安全漏洞

80%最暢銷(xiāo)SOHO無(wú)線路由器發(fā)現(xiàn)安全漏洞

2014-02-27
來(lái)源:來(lái)源:網(wǎng)界網(wǎng)

 Tripwire對(duì)很多小型和家庭辦公使用最多的無(wú)線路由器的安全性進(jìn)行了評(píng)估,結(jié)果發(fā)現(xiàn),在亞馬遜前25名最暢銷(xiāo)的SOHO無(wú)線路由器中,80%存在安全漏洞。

在這些有漏洞的路由器中,34%包含的漏洞已經(jīng)有漏洞利用,攻擊者可以很容易地發(fā)起高度針對(duì)性攻擊或者瞄準(zhǔn)有漏洞系統(tǒng)的一般攻擊。

路由器是網(wǎng)絡(luò)攻擊者的理想目標(biāo),因?yàn)槁酚善骺梢员挥糜诟`聽(tīng)發(fā)送到或從企業(yè)接入點(diǎn)流出的流量。在攻擊者控制了路由器之后,他們能夠監(jiān)控、重定向、阻止或篡改廣泛的在線活動(dòng)。一旦路由器被攻擊,路由器防火墻保護(hù)的設(shè)備也成為攻擊目標(biāo)。

即使是技術(shù)型用戶(hù)都很難發(fā)現(xiàn)無(wú)線路由器網(wǎng)絡(luò)攻擊,因?yàn)槁酚善饔脩?hù)接口很小,從感染設(shè)備發(fā)送到網(wǎng)絡(luò)攻擊者的流量通常很難被發(fā)現(xiàn)。

主要研究結(jié)果包括:

1. 30%的IT專(zhuān)業(yè)人員和46%的員工從不更改其無(wú)線路由器上的默認(rèn)管理員密碼。通過(guò)訪問(wèn)配置界面,攻擊者可以很輕松地攻擊設(shè)備。

2. 55%的IT專(zhuān)業(yè)人員和85%的員工從不更改其無(wú)線路由器上的默認(rèn)IP地址,這讓攻擊者的跨站請(qǐng)求偽造(CSRF)攻擊更容易。

3. 43%的IT專(zhuān)業(yè)人員和54%的員工使用Wi-Fi保護(hù)設(shè)置(WPS),這個(gè)不安全的標(biāo)準(zhǔn)可以讓攻擊者很容易地破解路由器的加密密碼,不論改密碼有多復(fù)雜、有多強(qiáng)勁。

4. 52%的IT專(zhuān)業(yè)人員和59%的員工沒(méi)有更新其路由器的固件到最新版本,即使路由器供應(yīng)商提供了可用的安全更新,致使大多數(shù)用戶(hù)不會(huì)受到額外保護(hù)。

一些關(guān)鍵安全做法可以幫助用戶(hù)有效地限制無(wú)線路由器的網(wǎng)絡(luò)攻擊。然而,根據(jù)Tripware對(duì)IT專(zhuān)業(yè)人員和員工關(guān)于無(wú)線路由器安全做法的調(diào)查顯示,這些做法并沒(méi)有被廣泛采用。

Tripwire公司安全研究人員Craig Young表示:“VERT的研究和SANS最近發(fā)現(xiàn)的感染Linksys路由器的Moon蠕蟲(chóng)表明,隨著攻擊者意識(shí)到他們可以通過(guò)攻擊路由器獲得大量信息,他們對(duì)路由器的攻擊將會(huì)繼續(xù)增加。”

他補(bǔ)充說(shuō):“用戶(hù)從不更改這些設(shè)備中的默認(rèn)管理員密碼或默認(rèn)IP地址,再加上身份驗(yàn)證繞過(guò)漏洞的普及,這讓攻擊者很容易通過(guò)惡意網(wǎng)站、瀏覽器插件和智能手機(jī)應(yīng)用發(fā)動(dòng)廣泛地攻擊。”

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話(huà)通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話(huà):010-82306118;郵箱:aet@chinaaet.com。