國內(nèi)媒體披露,經(jīng)國內(nèi)安全專家查驗,由友訊集團(tuán)(D-Link)新產(chǎn)品“云路由”使用的固件系統(tǒng)中存在漏洞,黑客可輕易攻破路由器后臺,獲取用戶網(wǎng)銀密碼等隱私。漏洞涉及17個型號,初步估計全球受影響用戶高達(dá)300萬。昨日下午,本報記者分別采訪了中國電信南通分公司、中國移動南通分公司、中國聯(lián)通南通分公司的相關(guān)工作人員,他們表示:從未向客戶推薦過此款產(chǎn)品,路由器的選用均由用戶自己選定。
據(jù)國內(nèi)媒體人員報道,安全專家劉健皓前不久現(xiàn)場展示了對存有安全漏洞的D-Link“云路由”路由器的攻防試驗:隨機(jī)選擇一臺打開了路由器web遠(yuǎn)程管理功能的路由器,然后,開始編輯指令對該路由器實行定向攻擊,通過不斷修改指令,他很快進(jìn)入了這臺路由器的后臺,用時不到5分鐘。緊接著,經(jīng)過對路由器后臺文件的不斷搜索,不到30分鐘,劉健皓成功破解了該路由器的密碼。“如果在后臺安裝了針對性的黑客軟件,我們可以輕易地劫持這些連接到路由器的電器的流量,從而分析出銀行賬號密碼等隱私。”劉健皓同時稱,黑客在攻破一臺路由器后,再攻擊有同類漏洞的路由器將變得更為簡單。
安全專家同時介紹:此次受影響的路由器系列均為D-Link新推出的產(chǎn)品“云路由”,與傳統(tǒng)路由器相比,“云路由”相當(dāng)于一個小型的家庭控制中心。此次漏洞,黑客只需要向路由器提交幾個“指令”便可以拿到路由器權(quán)限,獲取權(quán)限后,除了可以借此推送廣告、獲取推廣傭金、劫持正常網(wǎng)站到釣魚掛馬網(wǎng)站外,還可以通過獲取用戶的上網(wǎng)流量,解析出用戶的所有上網(wǎng)信息,獲取用戶的寬帶賬號密碼、網(wǎng)銀、支付寶等賬號密碼。
值得關(guān)注的是,4月10日,友訊集團(tuán)曾在其英文官網(wǎng)發(fā)布了英文版本安全公告,詳細(xì)公布了存在漏洞的17款路由器型號及固件版本,目前,官方已經(jīng)發(fā)布了DIR-890L、DIR-880L、DIR-868L、DIR-860L四個型號路由器的補(bǔ)丁。
那么,存在安全漏洞的友訊集團(tuán)(D-Link)新產(chǎn)品“云路由”,在我市有沒有得到實際運用?中國電信南通分公司、中國移動南通分公司、中國聯(lián)通南通分公司工作人員在接受本報記者采訪時先后表示:從未向客戶推薦過涉事產(chǎn)品;同時,他們建議用戶:在使用路由器時,必須設(shè)置一定強(qiáng)度的無線密碼,使用第三方安全測評軟件定期對路由器的安全狀況進(jìn)行掃描,發(fā)現(xiàn)異常則初始化路由器,必須重新設(shè)置,同時,關(guān)注廠家關(guān)于路由器補(bǔ)丁的更新及漏洞修復(fù),采取措施防范黑客可能發(fā)生的攻擊。
新聞鏈接
17個存漏洞“云路由”型號分別為:DAP-1522(B1)、DIR-629(A1)、DIR-300(B1)、DIR-600(B1)、DIR-815(B1)、DIR-816L(A1)、DIR-817LW(B1)、DIR-818LW(A1)、DIR-820LW(B1)、DIR-850L(A1)、DIR-850L(B1)、DIR-860L(A1)、DIR-860L(B1)、DIR-865L(A1)、DIR-868L(A1)、DIR-880L(A1)、DIR-890L(A1)。