路由器危機,TP-Link面臨遠(yuǎn)程劫持風(fēng)險
安全研究人員近日發(fā)現(xiàn),成千上萬臺TP-Link路由器存在嚴(yán)重漏洞,可被威脅行為者用于遠(yuǎn)程劫持攻擊。盡管早就收到了風(fēng)險曝光,但TP-Link公司花了一年多的時間才在其網(wǎng)站上發(fā)布了修復(fù)補丁。
遠(yuǎn)程劫持風(fēng)險
據(jù)了解,該漏洞(CVE-2017-13772)允許任何攻擊者通過遠(yuǎn)程操作輕松獲得對受影響路由器的完全訪問權(quán)限,并不需要多高端的黑客技術(shù)。原因在于該漏洞依賴路由器的默認(rèn)密碼來工作,而許多用戶對路由器設(shè)備的出廠默認(rèn)密碼從未修改過。
在最糟糕的情況下,威脅行為者可以大規(guī)模針對這些易損路由器設(shè)備進(jìn)行攻擊,使用類似Mirai這樣的僵尸網(wǎng)絡(luò)的機制——“地毯式”搜索無線路由網(wǎng)絡(luò),并使用“admin”和“pass”等默認(rèn)密碼來劫持路由器。
TP-Link遲遲未修復(fù)漏洞
英國網(wǎng)絡(luò)安全公司Fidus Information Security的創(chuàng)始人Andrew Mabbitt ,早在2017年10月就首次發(fā)現(xiàn)并披露了針對TP-Link路由器的遠(yuǎn)程代碼執(zhí)行漏洞。幾周后,TP-Link為易受攻擊的WR940N路由器發(fā)布了一個修補程序。Mabbitt在2018年1月再次提醒TP-Link公司,其另一型號的WR740N路由器也容易受到同樣的漏洞利用攻擊,因為該公司在這兩種型號的路由器上重復(fù)使用了易受攻擊的代碼。
TP-Link當(dāng)時表示,針對這兩種型號的路由器的漏洞很快就被修補了。但是當(dāng)研究人員仔細(xì)檢查時,該公司網(wǎng)站上沒有發(fā)布針對WR740N的修復(fù)固件。當(dāng)被問到時,TP-Link的發(fā)言人表示,該修復(fù)固件“目前可在技術(shù)支持部門要求時提供”,但沒有解釋為何沒有公開發(fā)布的原因。在近日媒體曝光后,TP-Link才更新了其官網(wǎng)固件下載頁面,其中包含最新的安全更新。距離第一次收到提醒,已長達(dá)兩年之久。
Mabbitt認(rèn)為TP-Link公司有責(zé)任主動提醒客戶并提供安全更新,而非被動等待用戶聯(lián)系以獲得技術(shù)支持。
路由器安全問題堪憂
路由器長期以來因安全問題而臭名昭著,任何存在漏洞的路由器都可能會對其連接的所有設(shè)備產(chǎn)生災(zāi)難性影響。Mabbitt說,通過獲得對路由器的完全控制,攻擊者可能會對整個網(wǎng)絡(luò)造成嚴(yán)重破壞。攻擊者修改路由器上的設(shè)置會影響連接到同一網(wǎng)絡(luò)的所有設(shè)備,例如更改DNS設(shè)置以誘騙用戶訪問虛假頁面以竊取其登錄憑據(jù)。
TP-Link公司拒絕透露它已銷售了多少易受潛在攻擊的路由器,但表示W(wǎng)R740N型號在2017年前已經(jīng)停產(chǎn)。當(dāng)研究人員在Shodan和Binary Edge(檢測暴露設(shè)備和數(shù)據(jù)庫的搜索引擎)上搜索時,發(fā)現(xiàn)了約129,000到149,000臺設(shè)備,盡管易受攻擊設(shè)備的數(shù)量可能要低得多。
無論在英國和美國(加利福尼亞州)都規(guī)定出售這些電子設(shè)備的公司需要預(yù)先設(shè)置唯一默認(rèn)密碼,防止僵尸網(wǎng)絡(luò)大規(guī)模劫持互聯(lián)網(wǎng)連接的設(shè)備,并以此使網(wǎng)站離線,無法正常運營。此前,Mirai僵尸網(wǎng)絡(luò)就曾攻擊了域名服務(wù)提供商Dyn,在幾個小時內(nèi)離線了其數(shù)十個主要網(wǎng)站,包括Twitter、Spotify和SoundCloud。
路由器劫持危機
信息竊取
攻擊者遠(yuǎn)程對用戶的路由器劫持和監(jiān)控,甚至可以將該路由器的固件改造成其自制的版本,從而完全接管聯(lián)網(wǎng)的設(shè)備。用戶通過該設(shè)備上網(wǎng),有可能跳轉(zhuǎn)到攻擊者提前設(shè)置好的釣魚網(wǎng)站,個人隱私、社交網(wǎng)絡(luò)賬號和網(wǎng)銀信息等都有被竊取的風(fēng)險。
黑產(chǎn)作祟
攻擊者大肆篡改、劫持用戶路由器的DNS地址,其背后廣告商也在推波助瀾,一條完整的黑色產(chǎn)業(yè)鏈已經(jīng)形成。這種劫持廣告甚至能根據(jù)用戶瀏覽的頁面內(nèi)容,定向展示關(guān)聯(lián)廣告。如一位患者在百度上搜人流、醫(yī)院這些關(guān)鍵詞,在搜索的結(jié)果頁面中,就能直接彈出指定醫(yī)院的廣告,鏈接該院首頁。廣告利益的驅(qū)動使路由器劫持已經(jīng)形成一條從黑客——投放平臺——廣告商的完整產(chǎn)業(yè)鏈。
生產(chǎn)商預(yù)先設(shè)置后門
生廠商自己留有后門程序,以便日后檢測、調(diào)試需要,但是管理權(quán)限易被黑客劫持。目前路由器廠家的主流產(chǎn)品,可能留有一個超級管理權(quán)限,在安全防范措施較弱的情況下,這恰恰為黑客劫持路由器提供了最大便利。
如知名廠商D-link在其多款主流路由器產(chǎn)品中,就留下了這樣一個嚴(yán)重的后門。用一個roodkcableo28840ybtide的關(guān)鍵密匙,就能通過遠(yuǎn)程登錄,輕松拿到大多數(shù)D-link路由器的管理權(quán)限。