安全研究人員對市場上主流的 9 款熱門路由器進行了測試,即便運行最新的固件版本,還是發現了總計 226 個漏洞。本次測試的路由器品牌包括 Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology 和 Linksys,并被數百萬人使用。
IoT Inspector 的研究人員與 CHIP 雜志合作進行了安全測試,重點是主要由小公司和家庭用戶使用的型號。
就漏洞數量而言,排在前列的是 TP-Link Archer AX6000,有 32 個缺陷;以及 Synology RT-2600ac,有 30 個安全漏洞。
IoT Inspector 的首席技術官兼創始人 Florian Lukavsky 通過電子郵件告訴 BleepingComputer:“對于 Chip 的路由器評估,供應商向他們提供了主流型號,這些型號被升級到最新的固件版本”。
IoT Inspector 自動分析了這些固件版本,并檢查了 5000 多個 CVE 和其他安全問題。他們的發現表明,許多路由器仍然容易受到公開披露的漏洞的影響,即使使用最新的固件,如下表所示:
雖然不是所有的缺陷都有相同的風險,但該團隊發現了一些影響大多數測試機型的常見問題。
- 固件使用過時的 Linux 內核
- 過時的多媒體和虛擬專用網功能
- 過度依賴舊版本的BusyBox
- 使用弱的默認密碼,如"admin"
- 以純文本形式存在的硬編碼憑證
IoT Inspector 的首席執行官 Jan Wendenburg 指出,確保路由器安全的最重要方法之一是在首次配置設備時更改默認密碼。他表示:“在第一次使用時更改密碼,并啟用自動更新功能,必須成為所有物聯網設備的標準做法,無論設備是在家里還是在企業網絡中使用”。
研究人員沒有公布很多關于他們發現的技術細節,只有一個關于提取D-Link路由器固件圖像的加密密鑰的案例。該團隊找到了一種方法,在 D-Link DIR-X1560 上獲得本地權限,并通過物理 UART 調試接口獲得 shell 權限。
接下來,他們使用內置的 BusyBox 命令轉儲了整個文件系統,然后找到了負責解密程序的安裝文件。通過分析相應的變量和函數,研究人員最終提取了用于固件加密的AES密鑰。
利用該密鑰,威脅者可以發送惡意的固件圖像更新,以通過設備上的驗證檢查,有可能在路由器上植入惡意軟件。這種問題可以通過全盤加密來解決,這種加密可以保證本地存儲的圖像的安全,但這種做法并不常見。