Tripwire對很多小型和家庭辦公使用最多的無線路由器的安全性進行了評估,結果發現,在亞馬遜前25名最暢銷的SOHO無線路由器中,80%存在安全漏洞。
在這些有漏洞的路由器中,34%包含的漏洞已經有漏洞利用,攻擊者可以很容易地發起高度針對性攻擊或者瞄準有漏洞系統的一般攻擊。
路由器是網絡攻擊者的理想目標,因為路由器可以被用于竊聽發送到或從企業接入點流出的流量。在攻擊者控制了路由器之后,他們能夠監控、重定向、阻止或篡改廣泛的在線活動。一旦路由器被攻擊,路由器防火墻保護的設備也成為攻擊目標。
即使是技術型用戶都很難發現無線路由器網絡攻擊,因為路由器用戶接口很小,從感染設備發送到網絡攻擊者的流量通常很難被發現。
主要研究結果包括:
1. 30%的IT專業人員和46%的員工從不更改其無線路由器上的默認管理員密碼。通過訪問配置界面,攻擊者可以很輕松地攻擊設備。
2. 55%的IT專業人員和85%的員工從不更改其無線路由器上的默認IP地址,這讓攻擊者的跨站請求偽造(CSRF)攻擊更容易。
3. 43%的IT專業人員和54%的員工使用Wi-Fi保護設置(WPS),這個不安全的標準可以讓攻擊者很容易地破解路由器的加密密碼,不論改密碼有多復雜、有多強勁。
4. 52%的IT專業人員和59%的員工沒有更新其路由器的固件到最新版本,即使路由器供應商提供了可用的安全更新,致使大多數用戶不會受到額外保護。
一些關鍵安全做法可以幫助用戶有效地限制無線路由器的網絡攻擊。然而,根據Tripware對IT專業人員和員工關于無線路由器安全做法的調查顯示,這些做法并沒有被廣泛采用。
Tripwire公司安全研究人員Craig Young表示:“VERT的研究和SANS最近發現的感染Linksys路由器的Moon蠕蟲表明,隨著攻擊者意識到他們可以通過攻擊路由器獲得大量信息,他們對路由器的攻擊將會繼續增加。”
他補充說:“用戶從不更改這些設備中的默認管理員密碼或默認IP地址,再加上身份驗證繞過漏洞的普及,這讓攻擊者很容易通過惡意網站、瀏覽器插件和智能手機應用發動廣泛地攻擊。”