Archive

Archive for September 3rd, 2014

路由器晶片廠揭秘:大部份路由器均存有 Backdoor!

September 3rd, 2014 No comments

現時市面上的多種路由器產品存在後門(Backdoor),可能被駭客控制導致個人資訊洩漏。近期也有網友表演了如何用駭客軟件1分鐘破解路由器WIFI密碼,5分鐘盜取微博帳號和網上銀行資訊。

C字頭路由器被發現存在“後門”,還有其他路由器存在後門。

報告稱,D-字頭、C 字頭、T 字頭、L 字頭、N 字頭等多家廠商的路由器產品存在後門,駭客可由此直接控制路由器,進一步發起DNS(網域名稱系統)劫持、竊取資訊、網路釣魚等攻擊,直接威脅使用者網上交易和資料存儲安全,使得相關產品變成隨時可被引爆的安全“地雷”。以D 字頭部分路由器產品為例,攻擊者利用後門,可取得路由器的完全控制權,分析指出發現受該後門影響的D-字頭路由器在互聯網上至少有1.2萬個,影響大量用戶。

因此及時向相關廠商報告威脅情況,向公眾發佈預防資訊,但截至2014年1月底,仍有部分廠商尚未提供安全解決方案或升級。路由器等網路設備作為網絡公共出口,往往不引人注意,但其安全不僅影響網路正常運行,而且可能導致企業和個人資訊洩漏。

所謂後門,一般是開發軟件的程式師為了某種目的,在軟件中保留的不為外人所知的程式,通過後門,可以繞過軟件的安全機制直接獲得控制許可權。有電信設備廠商內部人士表示,一些路由器廠家在研發成品時,為了日後測試和檢測更方便,會在產品上保留一個超級管理帳,一般情況下,這個超級管理帳是不容易被外人發現的,但一旦被駭客所發現並破解,就意味著駭客可以直接對路由器進行遠端控制。

網友表演:5分鐘控制社交帳號

近日,網友示範了一個劫持路由器的案例,利用網上免費下載的破解軟件,只用“喝一杯咖啡”的時間,便成功登錄鄰居家的WIFI網絡。

這位網友嘗試破解我家的路由器,他打開了自己電腦上的一款破解密碼軟件,在搜索到的33個無線網路中,他開啟記者家中的WIFI帳號,然後導入密碼字典,開始破解。約一分鐘後,該軟件下方顯示了一組標紅的文字,與記者所設置的WIFI密碼完全一致,隨後用自己手機與路由器完成連接。

連接後,他打開一款駭客軟件,由軟件進入路由器的WEB管理介面,所有連接了該WIFI的電子設備都被顯示出來。他對其中一台電腦上已登錄的微博進行“劫持”,其手機上的駭客軟件管理介面,就立即自動生成一個微博網址,他只需點擊,無需帳號、密碼,手機就自動登錄到了網頁版微博個人帳戶,並且可以自由發佈和刪改個人資訊。

經計時發現,整個過程不足5分鐘。網友這款駭客軟件還能自動記錄對方輸入的所有帳號密碼,其中包括個人網上銀行資訊。

後門或由廠商預留

“路由器劫持這種事年年都有,但各大廠家往往是等漏洞被發現出來,才去修復,平時也不會主動去請技術人員來檢測產品是否有漏洞,業內的安全防範意識不夠。” 一位路由器廠家說。

有專家指出,用戶沒有及時更改路由器的初始密碼固然有責任,但路由器廠商也有著無法推卸的責任:“廠商應該在產品出廠時給路由器分配一個隨機密碼,而不是簡單的設成12345這麼弱密碼。”

但更讓人擔心的則是產品本身。目前路由器廠家的名牌產品,均留有一個超級管理許可權,在安全防範措施較弱的情況下,這為駭客劫持路由器開啟了最大的方便之門。

“很多傳統廠商在產品的開發過程中,一般都會為了日後檢測、測試的需求,預留這個帳號。但這跟Android系統類似的是,一旦駭客利用漏洞拿到這個管理員帳號,所有的防護措施都如同虛設。”

知名廠商D-字頭在其多款出名路由器產品中,就留下了這樣一個嚴重的後門。“我們檢測出的漏洞是,用一個roodkcableo28840ybtide的關鍵密碼,就能通過遠端登入,輕鬆拿到大多數D-字頭路由器的管理帳號。D 字頭路由器的軟體是由其美國子公司AxxxxNxxxxxxx提供的,該公司的研發技術總監叫做Jxxl,而這個字串顛倒後恰好也是 edit by 0xx2 jxxl backdoor(Jxxl編輯的後門)。

這種廠家自己留的後門程式,居然是按照研發人員姓名來設置,太過明顯了,完全是廠家有意作出來的。

而一份來自ZoomEye資料顯示,全球使用這種有缺陷的D-字頭路由器用戶在63000名左右,遍佈中國、美國、加拿大、巴西等地。而在國內,有約十萬台TX-字頭路由器存有後門,受影響用戶達到百萬。

國外大廠多直接採購晶片 對安全重視不夠

D-字頭、C字頭、T字頭、L字頭、N字頭等國外名牌路由器擁有不少用戶,路由器存在安全性漏洞的消息令他們擔心。但是也有網友表示路由器存在安全性漏洞不是生產商的錯誤。網友表示:“雖然不太懂技術,但後門不是生產商留的,只是軟件漏洞被不良分子利用植入木馬等,升級軟件等可解決”。

業內人士透露,路由器軟體作為一種嵌入式的作業系統,在家庭閘道等家用設備上很少受到重視,各大路由器廠家都是從晶片廠商的軟體公司採購成熟的方案,在此基礎上進行開發。

“像TX-字頭、T字頭 等知名廠商,基本是從廠商公司買來的軟體,在晶片廠商提供的系統上做了第二次開發。MTK晶片廠商在提供產品時,本身也會提供一個較為初級的底層作業系統,目的是為了把晶片的所有功能完整地演示一遍,讓各家廠商拿回去自己做開發。但很多廠商為了省時,直接買回來一套系統,稍作修改後就推向市場。”某路由器廠商人士透露。

目前在各大廠家更加注重的是企業級高效能設備的安全防範,對出貨量巨大的家用閘道市場,往往掉以輕心:“但駭客從去年開始偏偏就盯上了這個小系統,這是各大廠商此前從未想到的。”

據該人士透露,這種路由器作業系統的成本價格較低,按照授權收費來計算,每台設備的系統成本在幾毫子以內,出貨量巨大的廠家甚至可以談到按分計算,“這個反倒成了問題的根源。因為大家用的都是那幾家公司的軟體方案,一旦出了漏洞誰都跑不掉。”

提醒:如何防止路由器被劫持?

日常生活中,市民該如何防範日益嚴重的路由器劫持安全問題呢?專家有如下見解:

  1. 路由器管理網頁登錄帳戶、密碼,不要使用預設的admin,可改為字母加數字的高強度密碼;
  2. WIFI密碼選擇WPA2加密認證方式,密碼長度要在10位以上,最好是大小寫字母、數位、特殊符號的組合,這樣會大大提高駭客破解密碼的難度;
  3. 路由器預設的管理IP修改為自己指定的特殊IP;開啟路由器MAC位址過濾功能,只允許已知設備連入;
  4. 在設備中安裝具有ARP 防護功能的安全軟件,防止被駭客劫持;
  5. 常登錄路由器管理後台,看看有沒有不認識的設備連入了WIFI,如果有,及時將其清除;
  6. 不要隨便告訴不信任人士你的無線密碼;
  7. 移動設備不要“越獄”或 root,連接來歷不明的無線網路;
  8. 關閉路由器WPS/QSS功能。