《企業網D1Net》4月11日訊
在當前互聯網領域,網絡安全事件經常發生,陰影籠罩之下,很多網民受到網絡安全隱患的暗算和荼毒。互聯網安全問題一直是懸在廣大網民頭上的一把刀!當你以十二萬分之小心把注意力放在上網環節,分分種謹防信息詐騙或購物上當時,一個個新的“地雷”卻將悄然引爆。不管你信不信,你家的路由器也許就是其中的一個。
近日,國家互聯網應急中心發布報告稱,市面上多家路由器品牌存在“后門”,有被黑客控制從而危害到網絡安全的可能。
路由器“后門”方便了誰?
國家互聯網應急中心(CNCERT)日前發布“2013年我國互聯網網絡安全態勢綜述”其中指出,市場上有多家廠商的路由器產品存在“后門”,被黑客控制從而危及用戶的網上安全的可能性極大。
國家信息安全漏洞共享平臺(CNVD)經分析驗證,D-LINK、Cisco(思科)、Linksys、Netgear、Tenda(騰達)等多家廠商的路由器產品存在“后門”。國家互聯網應急中心表示,CNVD及時向相關廠商通報威脅情況,向公眾發布預警信息,但截至2014年1月底,仍有部分廠商尚未提供安全解決方案或升級補丁。
路由器作為網絡公共出口,廣泛地用于家庭和企業,但只要能正常上網,便誰也不會注意到它的存在。正因為如此,一旦其遭受黑客入侵并被其控制,相關企業和個人就會遭受損失而不自知。
在家里,路由器后門漏洞會危及到上網的全部設備,讓你在網上雖隱形而實如“裸奔”。因為黑客可以通過你家路由器的后門控制你的所有上網設備,如PC、Pad、手機、智能電視盒子等,偷窺你的所有網上數據,如竊取你的瀏覽記錄、賬號密碼等隱私信息,甚至在你使用網銀時換上釣魚網站。
據介紹,路由器“后門”一般是廠商在開發階段預留的調試接口,這些接口擁有很高的權限,可以方便開發人員管理和控制路由器。當該路由器出廠時,如果廠商沒有去除調試接口,那它就一直存在此類“后門”。
據安全專家介紹,典型的路由器“后門”如D-Link路由器固件“后門”,攻擊者可以用“特別”的方式直接訪問路由器管理界面。據悉,由于目前大多數路由器廠商實際上都是采用的同一種芯片解決方案,因此如果最初的軟件系統層面存在“后門”,那么涉及的范圍將會是多個品牌甚至多個型號的產品。
“裸奔”路由誰來加“鎖”?
隨著家用WiFi和各類智能設備快速普及,路由器安全威脅會日益嚴峻。用戶的個人信息成為黑客們唾手可得的蛋糕,無線路由成為了綁在身邊的定時炸彈,可能隨時引爆炸得用戶寸縷不剩。
怎么辦?
針對路由器安全問題,安全專家提出了各種防范措施:如路由器管理網頁登錄賬戶、密碼,不要使用默認的admin;如WIFI密碼選擇WPA2加密認證方式,設置高難度密碼;如定時登錄路由器管理界面進行管理等等。
也有專家說,解決路由器后門的方法是避免購買有后門的路由器,曝光過的“后門”產品堅決不買;還有專家提醒,及時升級路由器固件修復“后門”。
事實上,應對“裸奔路由器”事件,單靠用戶自然是不夠的。各方力量都要聯合起來,組成安全統一戰線。
于用戶而言,自己的事情自然要全力以赴。按照專家所提的建議,安全不易,且用且當心。
至于廠商,留下“后門”已經不對,接到相關通報而不彌補,就更不對了。市場競爭是如此的激烈,難道不怕消費者用腳投票,聽專家的“不買它”。目前已有路由器生產廠商開始著手研發、推出安全性更高的路由器。也有廠家大打廣告稱自己的產品不但沒后門,而且能夠防入侵。
法律人士認為,因路由器“后門”,漏洞造成的損失應由廠商承擔。政府相關部門既要制訂嚴格的產品安全規范,讓“裸奔路由器”穿上“衣服”;也要明確制造者責任;方便因“裸奔路由”遭受損失的消費者進行維權。
D1Net評論:
網絡安全“裸奔”越久,受傷就越深,受傷者不僅僅是用戶,也包括廠商和政府部門,因此,網絡安全的保障,必須要結合各方力量,用戶,廠商和政府部門要同仇敵愾,合力解決網絡安全問題。