路由器安全嗎?調(diào)查顯示30%存在巨大隱患
在360互聯(lián)網(wǎng)安全中心發(fā)布的最新《家庭無(wú)線路由器》安全報(bào)告中,99.2%的家用無(wú)線路由器用戶給自己的路由器設(shè)置了 WiFi 密碼,沒(méi)有設(shè)置任何密碼的比例僅為 0.8%,不過(guò)很多用戶習(xí)慣設(shè)置比較簡(jiǎn)單好記的 WiFi 密碼, 這樣很容易被一些自動(dòng)破解工具在短時(shí)間內(nèi)暴力破解,事實(shí)上仍然很不安全。常見的 WiFi 密碼設(shè)置不良習(xí)慣包括:簡(jiǎn)短的數(shù)字組合、電話號(hào)碼、生日等容易被暴力破解或猜破的密碼。說(shuō)明國(guó)內(nèi)用戶雖然對(duì)無(wú)線路由器有一定的使用常識(shí),但是缺乏更長(zhǎng)遠(yuǎn)、深入的安全防患意識(shí)。
相比于用戶淡薄的安全防患意識(shí),傳統(tǒng)路由器設(shè)備暴露的諸多漏洞則更加讓人觸目驚心,在暴露的問(wèn)題中,CSRF 攻擊是目前最為流行的路由器攻擊方式之一。黑客通過(guò) CSRF 漏洞攻擊能夠越過(guò)WiFi密碼的驗(yàn)證,直接入侵用戶路由器管理界面,對(duì)路由器 DNS、管理密碼等設(shè)置進(jìn)行篡改。今年第三季度,360 互聯(lián)網(wǎng)安全中心已經(jīng)攔截到多次大規(guī)模 CSRF 漏洞攻擊事件。在針對(duì)市面上主流的344款路由器進(jìn)行檢測(cè)分析后, 共有104個(gè)型號(hào)的路由器容易被常見的 CSRF 攻擊、 或 DNS、DHCP 等設(shè)置被篡改,占型號(hào)總數(shù)的 30.2%。其中,TP-Link 被檢出 61 個(gè)型號(hào)的產(chǎn)品容易遭到攻擊和篡改,數(shù)量最多;Fast(迅捷)被檢出 19 個(gè)型號(hào)的產(chǎn)品容易被攻擊,占其所有被檢測(cè)型號(hào)的 45.2%,比例最高。
此外,CSRF 攻擊的一個(gè)重要目標(biāo)就是篡改路由器的默認(rèn) DNS 設(shè)置,從而實(shí)現(xiàn)劫持網(wǎng)站、插入廣告、誘導(dǎo)用戶進(jìn)入釣魚網(wǎng)站以及屏蔽安全軟件的升級(jí)、云安全查詢等目的。路由器的DNS 設(shè)置被篡改后,用戶上網(wǎng)時(shí)往往會(huì)出現(xiàn)知名網(wǎng)站彈出可疑廣告、網(wǎng)站地址和網(wǎng)頁(yè)內(nèi)容明顯不符、上網(wǎng)速度異常變慢、路由器管理端口遭到修改等現(xiàn)象。
通過(guò)路由器安全報(bào)告可以發(fā)現(xiàn),除了普通用戶存在“弱密碼”問(wèn)題以外,傳統(tǒng)路由器本身存在著不少安全隱患。今年以來(lái),包括TP-Link、D-Link、騰達(dá)等國(guó)內(nèi)外知名品牌都先后曝出存在重大安全漏洞。安全專家向大家提醒到,用戶應(yīng)使用相對(duì)復(fù)雜的強(qiáng)密碼外,也可開啟路由器MAC地址過(guò)濾功能,關(guān)閉路由器SSID廣播,并將路由器管理的默認(rèn)IP地址修改為其他的局域網(wǎng)IP地址字段,并定期使用安全軟件對(duì)路由器進(jìn)行“體檢”,及時(shí)發(fā)現(xiàn)并修復(fù)安全風(fēng)險(xiǎn)。筆者認(rèn)為,多加防范不如從源頭掐斷安全隱患,多家互聯(lián)網(wǎng)巨頭陸續(xù)發(fā)布智能無(wú)線路由器產(chǎn)品,在大肆強(qiáng)調(diào)智能概念的同時(shí),各家廠商應(yīng)該考慮到,相比之下廣大用戶可能更迫切需要一款真正稱得上“安全”的無(wú)線路由器。■
關(guān)注我們



