前日,專家演示顯示,最快用時1分鐘便攻破存在漏洞的D-Link路由器后臺。
近日,國內安全專家發現友訊集團(D-Link)新產品“云路由”使用的固件系統中存在漏洞,黑客可輕易攻破路由器后臺,獲取用戶網銀密碼等隱私。漏洞涉及17個型號,預計全球受影響用戶高達300萬。
目前,友訊集團已在其英文官網上公布存在漏洞的路由器型號,并發布了四個版本路由器的補丁,但該公告尚無中文版本。
最快1分鐘攻破路由器后臺
2月中旬,國內網絡安全專家發現多款D-Link路由器存在漏洞,并第一時間提交給廠商。目前,廠家確認該漏洞確實存在。
前日,360安全專家劉健皓現場向記者展示了對存在漏洞的D-Link路由器的攻防試驗。
劉健皓隨機選擇一臺打開了路由器web遠程管理功能的路由器,隨后開始編輯指令對該路由器實行定向攻擊,通過不斷修改指令,他很快進入了這臺路由器的后臺。記者計時發現,用時不到5分鐘。此后,經過對路由器后臺文件的不斷搜索,不到30分鐘,劉健皓成功破解了該路由器的密碼。
登錄路由器,在控制面板上,記者很清楚地看到連接到該路由器的包括APPALETV、IPHONE以及XBOX等設備在內的12臺電器。
“如果在后臺安裝了針對性的黑客軟件,我們可以輕易地劫持這些連接到路由器的電器的流量,從而分析出銀行賬號密碼等隱私。”劉健皓同時稱,黑客在攻破一臺路由器后,再攻擊有同類漏洞的路由器將變得更為簡單。
隨后,劉健皓再次演試。這一次,他現場修改了三個指令,在Enter鍵入的同時,便成功攻入了身旁的一臺DIR-817LW,修改另一條指令后,他又成功拿到了這臺路由器的密碼,從攻入后臺到拿到密碼整個耗時不足一分鐘。
可獲取用戶網銀賬號密碼
劉健皓介紹,此次受影響的路由器系列為D-Link新推出的產品云路由,與傳統路由器相比,云路由相當于一個小型的家庭控制中心。此次漏洞,黑客只需要向路由器提交幾個“指令”便可以拿到路由器權限,獲取權限后,除了可以借此推送廣告、獲取推廣傭金、劫持正常網站到釣魚掛馬網站外,還可以通過獲取用戶的上網流量,解析出用戶的所有上網信息,獲取用戶的寬帶賬號密碼,網銀、支付寶等賬號密碼。
4月10日,友訊集團曾在其英文官網發布了英文版本安全公告,詳細公布了存在漏洞的17款路由器型號及固件版本,目前,官方已經發布了DIR-890L、DIR-880L、DIR-868L、DIR-860L四個型號路由器的補丁。
不過,昨日,新京報記者在友訊集團中文官網上并未發現這份公告。對此,友訊集團中國區客服證實目前尚無中文版本公告,被問及原因,其表示將向公司反映后給記者答復。但截至昨晚,記者尚未獲得回復。
■ 專家建議
及時升級路由器固件
針對路由器安全漏洞,360網絡安全專家劉健皓建議:
1、安裝時應修改路由器初始化(出廠)默認口令。
2、設置一定強度的無線密碼,守好黑客攻擊的第一道門。
3、在路由器的使用過程中,注意觀察網速是否經常無故變慢、留意是否有廣告彈窗頁面,若出現異常,可初始化路由器(恢復出廠設置)。
4、使用第三方安全測評軟件,定期對路由器的安全狀況進行掃描,發現異常則初始化路由器,重新設置。
5、對于云路由設備,在打漏洞補丁之前,最好關閉路由器遠程IP訪問,減少后臺被攻擊的風險。
6、多查看路由器版本是否出現更新,關注廠家關于路由器補丁的更新及漏洞修復。
■ 鏈接
17個存漏洞“云路由”型號
●DAP-1522(B1)
●DIR-629(A1)
●DIR-300(B1)
●DIR-600(B1)
●DIR-815(B1)
●DIR-816L(A1)
●DIR-817LW(B1)
●DIR-818LW(A1)
●DIR-820LW(B1)
●DIR-850L(A1)
●DIR-850L(B1)
●DIR-860L(A1)
●DIR-860L(B1)
●DIR-865L(A1)
●DIR-868L(A1)
●DIR-880L(A1)
●DIR-890L(A1)