7/30/2012, 法新社報道,上周日在拉斯維加斯舉辦的第20屆電腦駭客年度大會Def Con上,駭客們展示了如何利用華為路由器輕松攻擊電腦網絡。
在開幕式上,德國網絡安全系統公司Recurity Labs負責人Felix “FX” Lindner稱今年駭客們的目標是華為。他向與會聽眾們介紹如何利用基本的駭客技術攻擊三款華為小型路由器,而這些路由器已經廣泛應用于亞洲,非洲,甚至歐美許多運營商網絡中。他對華為至今沒有向業界發布自身路由器可能遭受攻擊的警告表示擔憂。也是這家公司的George Kopf告訴法新社記者說,華為的路由器有著嚴重的安全問題。很多時候,最大的問題就是你不知道你的產品有多么脆弱。他稱雖然他們只研究了三款華為小型路由器,但可想而知,其他產品也會有問題。他認為華為路由器的技術水平還是1990年代的。
Recurity Labs的研究顯示,華為路由器的弱點主要在三點“a session hijack, a heap overflow 和 a stack overflow”。這些問題在華為的AR18和AR29路由器上發現,可以輕易通過這些弱點進入網絡。相比以往他們研究過的思科產品,這家公司認為華為路由器的安全問題更多。華為的工程師顯然沒有接受過去十多年來網絡安全領域總結出來的許多正反經驗。以發現DNS域名系統問題著名的前思科工程師Dan Kaminsky也在會上表示,如果他要教什么新手如何攻擊一款路由器,華為的這些產品是很好的例子。
Recurity Labs認為當下華為最大的問題是在網絡安全這個問題上展現出掩耳盜鈴的心態。他們沒有提醒用戶,自身也沒有專門對外聯系的網絡安全顧問。這個問題對于華為來說可能更嚴重。
這樣的消息對于華為來說可能不算什么好消息,特別是在世界上許多政客經常高叫華為產品危害他們的國家安全的時候。不過,能成為駭客的攻擊目標也不算不光彩的事情,華為的主要競爭對手們無一例外受到過這樣的待遇。重要的是,勇于面對問題,勇于改正問題。