当前位置:安全客 >> 资讯详情

路由器固件后门:超过20万的家庭路由器存在固定账号密码!

2015-03-01 23:37:39 阅读:838次 收藏 来源: 安全客

t0131ea8d3f7370f739.jpg

据统计全世界互联网用户已超过30亿,随着互联网用户的增长,家庭路由器销售量也增加了,但遗憾的是,在家庭路由器的安全风险也迅速提高。

安全研究员发现在家庭路由中存在不同的安全问题,但是,这并没有引起人们对这个问题的重视。

t0131ea8d3f7370f739.jpg

上面的图片是典型的家用路由器攻击场景,攻击者可以破解路由器,并劫持DNS会话。

我们的安全研究员Nabin KC(@N_Cnew)在白皮书发表了关于演示如何破解路由器可以用来破坏电脑在NAT这一安全问题。当他尝试对路由器固件进行逆向的时候发现固件当中存在固定账号密码后门:super!

得到这个后门信息后,我们百感交集,怀疑是固件存出了差错。为了找到问题的根源,我们对路由器固件进行了深入地研究,最终我们没有得到答案,但是围绕这个固件,我们发现了一些隐藏的问题。

t0131ea8d3f7370f739.jpg

t0131ea8d3f7370f739.jpg

经过三个月的深入研究,我们发现在路由器供应商中,10几个主要路由器厂商一直在使用这个后门影响固件。全球大约有20万家庭路由设备受到这个路由固件的影响!

影响的路由器有:

Digicom

DAPR 150RN

DAPR 300RN

Alpha Network

AIP-W525H

AWAP806N

Pro-Link

PRN3001

WNR1008

Planet Networks

WNRT-300G

TrendNet

TEW-638APB

TEW-639GR

TWE-736RE

Realtek

RTL8181

RTL8186

RTL8186P

Bless

Zio-3300N

Zio-4400N

Zio-3200N

Zio-3300N

SmartGate

SG3300N

SG3100N

Blue Link

BL-R30G

现在,作为一名受影响的用户,你没有办法改变路由设备后门的用户名,最好的办法是保护家里的路由器是禁用远程Web管理控制台,在你你不需要它的情况下。如果你的设备支持的话,我们建议你使用开源固件(如OpenWrt)。

播报小编:通过这个问题以及刚刚的海康威视事件可以看出,目前智能硬件的安全性已经受到黑客们的关注。智能硬件漏洞+Bot+DDOS已经成为一种新型的攻击链。其原因主要问题是因为目前智能硬件处于飞速发展的阶段,对于安全的隐患考虑的较少,智能硬件操作系统底层也固件化难以更改配置。诸如海康威视的问题,也会在其它智能硬件厂家出现的。所以在此呼吁各大智能硬件生产商加强对信息安全的考虑360网络攻防实验室也会在智能硬件安全方面做出一份努力,维护互联网的安全。

相关文章请看

解读江苏省公安厅发布海康威视漏洞的公文

技术分析:智能硬件蠕虫威胁互联网安全

鸡尾酒(Pharming)钓鱼术攻击技术盯上盯上家庭路由器DNS


本文由 安全客 翻译,转载请注明“转自安全客”,并附上链接。
原文链接:http://blog.ensolnepal.com/router_backdoor/

参与讨论,请先 | 注册 | 匿名评论
发布
用户评论
无任何评论