Vanderbeken在無意間發(fā)現(xiàn)他的Linksys WAG200G路由器有后門,在網(wǎng)路上公布他的發(fā)現(xiàn)之后引起了其他軟體工程師的興趣,進而挖掘其他有同樣漏洞的路由器,包括Linksys、思科與Netgear等品牌的多款路由器都被證實具有同樣的后門,并進一步指出這些路由器都是由臺灣的中磊電子(Sercomm)所制造。
一名法國的安全系統(tǒng)工程師Eloi Vanderbeken在無意間發(fā)現(xiàn)他的Linksys WAG200G路由器有后門,未經(jīng)授權(quán)即可存取。在公布此事后,便有愈來愈多人回報其他品牌的路由器也有同樣的后門,包括思科與Netgear。
這個意外發(fā)現(xiàn)是源自于Vanderbeken在圣誕節(jié)時打算限制客人得以使用的頻寬,但他忘了路由器的帳號與密碼,于是進入了管理頁面,竟意外查到韌體中的TCP 32764網(wǎng)路傳輸埠正在等候差遣,并可接受13種訊息,其中有兩種不需密碼即允許進入配置設(shè)定,還可回復路由器的出廠預設(shè)值,這代表外人也可隨意存取該路由器。
Vanderbeken在軟體專案共享網(wǎng)站Github公布他的發(fā)現(xiàn),引起了其他軟體工程師的興趣,而挖掘了其他有同樣漏洞的路由器,包括Linksys、思科(Cisco)與Netgear等品牌的多款路由器都被證實具有同樣的后門。
Net-Security.org報導指出,這些路由器都是由臺灣的專門代工網(wǎng)通設(shè)備的中磊電子(Sercomm)所制造。其他由中磊代工的3Com、Aruba、Belkin與Watchguard等品牌的產(chǎn)品也被懷疑含有同樣的后門。
資安業(yè)者Sophos建議,若使用者發(fā)現(xiàn)自己的路由器受到影響,最好更新來自品牌業(yè)者的韌體,確定管理權(quán)限未被外部存取,并選擇更強大的密碼,若是具備技術(shù)背景的用戶,則可選擇OpenWRT或DD-WRT等開放源碼韌體。(編譯/陳曉莉)