當前,互聯網領域充斥著各種不安全因素,對于廣大用戶來說,抵御來自網絡的威脅究竟應該怎么做?僅僅升級電腦殺毒軟件是遠遠不夠的,因為在家庭網絡當中,電腦僅僅是網絡設備的其中一員,包括手機、平板電腦、智能電視等其他用網設備同樣面臨著網絡威脅。殊不知,真正威脅網絡安全的,恰恰是最容易被人忽略的路由器。
漏洞+后門嚴重影響路由器安全
路由器是家庭網絡連接互聯網的樞紐,一旦路由器被攻擊,則意味著所有連接路由器上的網絡設備存在著嚴重安全隱患。根據《2014年第一期中國家用路由器安全報告》顯示,國內家用路由器保有量約1億臺左右,其中受漏洞及后門影響的數量觸目驚心,僅在可識別型號/固件版本的4014萬臺路由器中,90.2%的路由器存在CSRF漏洞;另外,后門問題也依然嚴重,以TP-LINK為例,約9款已曝出存在后門的路由器型號,在此次抽樣數據中覆蓋了超過99萬臺TP-LINK路由器,占所有被檢測的TP-LINK路由器的5.2%。
CSRF是跨站請求偽造(Cross-site request forgery)的英文縮寫。存在CSRF漏洞的路由器容易遭到CSRF攻擊。所謂CSRF攻擊,是指當用戶訪問經過特殊構造的惡意網站(A)時,惡意網站會通過瀏覽器發送訪問路由器管理頁面(B)的請求。如果路由器不能識別并阻止這種異常的訪問請求,即路由器存在CSRF漏洞時,那么惡意網站(A)就有可能通過CSRF攻擊登錄到路由器的管理頁面(B),并進而篡改路由器的基本設置。
至于路由器后門則是一些研發人員為了調試方便等特殊目的,會在軟件中保留某些不為外人所知的“捷徑”。如果這些“捷徑”在最終產品發布時沒有被關閉,就會成為后門。通過后門,攻擊者可以繞過軟件的安全機制直接獲得控制權限。與CSRF攻擊不同的是,針對路由器的后門攻擊一般都是單點攻擊,相比于CSRF漏洞,后門的危害范圍要小很多。
弱密碼有緩解DNS劫持約75萬
進入路由器的管理界面也需要一組用戶名密碼,而路由器在推向市場的時候,一般這個管理密碼很少有人更改,從2013年第三季度的數據統計來看,將近98.6%的用戶沒有更改過管理密碼,使路由器處于弱密碼狀態;而到了今年第二季度,隨著網絡安全教育的普及及用戶的重視,這一數字有明顯改善,但是依然還有24.3%的用戶處于弱密碼狀態。弱密碼一般包括admin、ROOT、password、123456等。
需要特別說明的是,對于弱密碼用戶來說,如果同時存在CSRF漏洞,那么這款路由無疑屬于“高危路由器”。因為黑客在利用CSRF漏洞的時候需要掌握路由管理密碼,成功登陸路由后方可實施后續篡改。目前,國內近1億臺家用路由器中,約有2430萬臺路由器的管理員帳號使用了弱密碼,約1480萬臺路由器為高危路由器(弱密碼+CSRF漏洞),約75萬臺路由器的DNS設置已經被劫持或篡改。
DNS劫持簡單的講是用戶需要去A網站,但是路由器會指向另一個B網站,雖然看起來一樣,但是畢竟是不一樣的兩個網站,黑客通過B網站獲取用戶的隱私信息,比如銀行賬戶密碼,或者通過篡改DNS向用戶推送色情網頁和游戲廣告,阻止安全軟件的升級和云查詢服務,在電腦無法獲得聯網安全服務的狀態下進行其他危險操作。
遠程WEB管理同樣存在風險,雖然其可以讓用戶通過互聯網對自己的路由器進行遠程管理,但是如果黑客一旦獲取了路由器的管理員帳號和密碼,就可以利用該功能登錄路由器并實施篡改。據統計,目前國內開啟了遠程Web管理功能的路由器約占路由器總量的0.10%,以全國共有近一億臺家用路由器計算,國內開啟了遠程Web管理功能的家用路由器數量約為10萬臺。
D1Net評論:
如何讓路由器更加安全,答案無疑是要培養良好的習慣,對于普通用戶,使用路由器應首先修改管理密碼,利用數字+字母的復雜組合可有效緩解黑客的攻擊。此外,關閉路由器上不必要的功能,比如遠程WEB管理、DMZ主機等。如不熟悉路由器設置,也可使用第三方管理工具對路由進行管理,并定期進行檢測,確保路由器沒有遭到篡改。當路由器企業發布最新固件的時候,保持隨時更新,不僅可關閉路由器后門,還可修補漏洞。如此一來,路由器安全,家庭網絡也會更有保障,總而言之,多一份細心,就多一份安全。