漏洞通报分析称,国家信息安全漏洞共享平台对上述漏洞的评级均为“高危”,且像Netgear的多款路由器存在后门漏洞,该“后门”为厂商预设的超级用户和口令。D-LINK部分路由器使用的固件版本中也存在人为设置的后门漏洞。
石晓虹告诉法治周末记者,除“后门”外,一些路由器往往还存在CSRF漏洞(通俗称为“弱密码漏洞”,由于针对路由器的CSRF漏洞攻击只影响使用默认密码的用户),它也是目前影响用户最多、被黑客攻击最严重的路由器安全威胁。
石晓虹进一步解释道,由此可引发CSRF攻击,即黑客在一家网站植入攻击代码,当存在CSRF漏洞的路由器用户浏览这个网站时,攻击代码能够以路由器用户的身份去修改路由器DNS配置。
“路由器管理后台地址、管理账号和密码大多都是出厂默认的,路由器用户如果没有更换默认密码,黑客就可以用用户的身份向路由器管理后台发出修改DNS的指令。”石晓虹表示。
360去年10月底发布的《2013年第三季度家用无线路由器安全报告》(以下简称“360路由器安全报告”)中也显示,针对当时市面上主流的344款路由器进行检测分析发现,共有104个型号的路由器容易被常见的CSRF攻击,或DNS、DHCP等设置被篡改。
360路由器安全报告中称,其中TP-LINK被检出61个型号的产品容易遭到攻击和篡改,数量最多。
对此,TP-LINK在其官方微博上发布公告称,关于部分媒体提及的“路由器DNS劫持”问题,TP-LINK早已关注并解决了该问题。
TP-LINK一位负责人告诉法治周末记者,TP-LINK的产品并不存在人为预置“后门”的问题,而且现在的相关产品已经进行了更新,可以有效地防止CSRF的攻击。
路由器掘金产业链
国家互联网应急中心在报告中指出,以D-LINK部分路由器产品为例,攻击者利用“后门”,可取得路由器的完全控制权。
而取得路由器的完全控制权究竟意味着什么?
近日,网友@Evi1m0就晒出了自己测试如何攻下邻居家路由器的过程——获取WiFi密码,进入其电脑、手机,这一切用时还不到5分钟。
此外,360路由器安全报告还指出,从黑客攻击者篡改DNS设置的目的上看,49.5%的篡改是为了向用户推送色情网页和游戏广告;28%的篡改是为了将淘宝等电商网站劫持到付费推广页面,从而骗取推广佣金;还有22.5%的其他各类劫持,如将正规网站的访问请求劫持到钓鱼网站或木马网站。
(责任编辑:)