據瑞星日前發布的《2014年中國信息安全報告》顯示,有1300萬臺路由器遭遇過DNS篡改,2510萬臺路由器未修改過出廠設置,30.2%的家用路由器存在“弱密碼”漏洞。路由器正成為網絡安全的短板。然而,多年來路由器的防護及安全性能一直被設備廠商以及大眾所忽略,導致黑客攻擊事件頻發。
家用路由器安全堪憂
移動互聯網時代,作為家庭設備連接互聯網樞紐的路由器,正逐漸成為家庭標配。然而,這一號稱“交通警察”的網關設備,其安全性能多年來一直被大眾所忽略。
據瑞星日前發布的《2014年中國信息安全報告》顯示,有1300萬臺路由器遭遇過DNS篡改,2510萬臺路由器未修改過出廠設置,1700萬臺路由器管理賬號存在弱密碼問題,2500萬臺路由器WiFi賬號存在弱密碼問題。路由器、NFC支付、物聯網等成為了當前信息安全最為薄弱的環節。
一上網就彈出廣告,家里Wifi沒上多久就掉線,網上購物被強行跳轉至商家頁面,這是我們上網再普通不過的問題,卻鮮有人注意到,家用路由器或已經被實施DNS劫持甚至信息篡改。曾有人打了個形象的比喻:如果說路由器像立交橋,數據像車流,一旦路由器被黑客控制,就相當于立交橋的每個匝道上都被安裝了攝像頭,所有數據都難逃被窺視甚至篡改的危險。
事實上,除上述瑞星發布的報告外,其他安全廠商也曾透露出路由器的隱患。此前,據360互聯網安全中心發布的數據顯示,國內家用路由器保有量約1億臺左右,但路由器安全隱患十分嚴重,其中CSRF漏洞在可識別型號/固件版本的4014萬臺路由器中覆蓋率高達90.2%,約330萬用戶采用了WEP這種較早的加密方式,這些都令路由器處于高危狀態。
更嚴重的是,相關的DNS劫持、竊取信息、網絡釣魚等攻擊,將直接威脅用戶網上交易和數據存儲安全。路由器已成為了埋伏在家里的“網絡安全地雷”。
路由器漏洞成黑客主要目標
據最新的家用路由器安全報告顯示,有30.2%的家用無線路由器存在“弱密碼”漏洞,更有4.7%的家用路由器已經被黑,中招網民保守估計高達2000余萬人。家用路由器已經與電腦、手機并列為黑客重點攻擊的三大目標。價格便宜、看似普通的路由器,緣何會成為獵殺目標?
首先,路由器漏洞讓黑客有機可乘。國內知名路由器廠商TP-Link、騰達、中興都曾先后爆出重大產品漏洞。除不同程度存在“弱密碼”漏洞外,據研究,路由器還存在著“后門漏洞”,即軟件在開發階段,程序員在軟件內創建的后門程序。如發布軟件前沒刪除后門程序,用戶終端就易被黑客攻破。
其次,用戶忽視密碼管理。絕大多數網民只知道需要設置WiFi密碼用以防止他人蹭網,卻不知道如何設置路由器管理密碼,而這恰好給了黑客以可乘之機。360發布的報告顯示,根據用戶調查和“WiFi體檢”檢測情況,不更換路由器出廠時默認管理賬號和密碼的用戶比例高達98.6%。
再次,廠商標準良莠不齊。由于利潤較低,多數廠商忽視技術升級,許多固化軟件普遍存在技術落后等問題。家用路由器雖有行業標準,但廠家的執行力度卻良莠不齊。在激烈的市場競爭下,廠商只考慮利潤是否被壓縮,對于是否存在安全漏洞根本無暇顧及。即便有些路由器已被檢測出存在系統漏洞,但廠商卻也不會主動發布漏洞補丁并及時提醒用戶更新。
當然,所有針對家庭路由器的攻擊,其根本出發點只有一個,即獲取利益。360發布的報告顯示,從黑客攻擊者篡改DNS設置的目的上來看,49.5%是為推送網頁和游戲廣告;28%是為了劫持電商網站、網址導航、搜索引擎等網站賺取推廣傭金;22.5%是為了把用戶劫持到釣魚或掛馬網站等。
正本清源需多管齊下
路由器已成為網絡安全的短板,如何避免家用路由器成為黑客的攻擊目標,保護網絡數據和個人信息安全,是當前亟需解決的重大課題。
對于網民來說,及時修改家用路由器密碼,是排除網絡安全地雷的當務之急。人們對路由器安全的長期漠視,是導致路由器頻遭攻擊的重要原因。國內網民普遍不了解甚至不知道路由器還有個管理密碼,因此長期使用Admin、root等路由器出廠默認的弱密碼。而同一個品牌的路由器,地址及賬號密碼相同,且這些信息很容易在網上查到。因此,用戶除了設置WiFi密碼防止蹭網外,還應當及時修改路由器的管理密碼,同時及時更新升級固件,使黑客無處攻擊。
解決家用路由器安全問題,更需要廠商嚴格執行行業標準。針對家用路由器DNS配置漏洞,國內已經有互聯網公司推出了升級產品,如奇虎360推出的360安全路由,采取多重安全機制來防止黑客篡改DNS配置,直接從路由器環節甄別釣魚詐騙網站,保護用戶銀行賬號、密碼以及個人隱私信息的安全。
此外,行業市場的有序規范,離不開相關部門的嚴格監管。建議管理部門嚴格監管標準,加大對違法廠商的懲處力度。如實行“企業黑名單”制度,強化企業的生產主體責任,對不按行業標準生產、沒有及時發布漏洞補丁導致用戶損失的廠商加大處罰力度,切實維護廣大網民的合法權益。