家用路由器成黑客攻击热点,思科、网件等产品再爆安全漏洞
作者: 日期:2014年01月06日 阅:4,317

slide_image_042312-WI-FI-SEC-1

关于家用宽带路由器的安全隐患传闻由来已久,事实上包括TP-LINk、D-Link等多家主流家用路由器厂商的安全漏洞早已在黑客间流传。而家用路由器,正在成为黑客攻击的下一个热点,这里有一个国外黑客汇总的路由器安全漏洞网页

除直接攻击路由器外,黑客还通过在网站挂恶意代码的方式篡改访客使用的路由器DNS设置,根据百度安全联盟近日公布的数据,被植入路由DNS劫持代码的网站数量过万。

通常来说,个人路由器安全防护的基本措施就是关闭任何联网设备的远程访问功能(出厂默认设置是打开状态),但是近日一位名叫Eloi Vanderbeken的黑客在github上发布了一个后门,无需密码就可以远程将路由器恢复到出厂默认设置。

Vanderbeken透露该后门可用于攻击思科(包括Linksys、贝尔金),网件Netgear、Diamond、LevelOne和OpenWAG等品牌的路由器产品。HackerNews上的一篇文章指出,这些路由器品牌之所有有相同的漏洞,是因为都是由Sercomm公司代工。

Vanderbeken在一次偶然的机会中发现了这个漏洞,当时他忘记了一个Linksys WAG200G路由器的密码,查找过程中Vanderbeken注意到该路由器在监听32764端口,对应一个一个未记录的端口服务,通过反向工程设备固件的MIPS代码,Vanderbeken找到了一种可以无需取得管理员身份认证就能发送命令的方法。

同样,通过这个漏洞Vanderbeken还可以将路由器暴力恢复到出厂状态,整个过程无需密码。

Vanderbeken在github上发布的概念验证Python代码还能报告设备是否存在漏洞。虽然这个安全漏洞相对容易被用户发现(因为路由器会重启,密码也都会被重置到出厂状态)

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章