互聯(lián)網(wǎng)的安全問題一直是懸在廣大網(wǎng)民頭上的一把刀,雖然每個網(wǎng)民都深知其危害,整個互聯(lián)網(wǎng)行業(yè)也都對其深惡痛絕,但是互聯(lián)網(wǎng)的安全問題,除了在一些常常被網(wǎng)民詬病的上網(wǎng)環(huán)節(jié)上不時出現(xiàn)而導致危害外,更在一些不為網(wǎng)民所注意的地方“一鳴驚人”,讓整個互聯(lián)網(wǎng)都深陷危機。近日,多家廠商的路由器產(chǎn)品就被曝出存在“后門”,嚴重危害到網(wǎng)民的網(wǎng)上安全。
A
路由器存在“后門”
近日,據(jù)國家互聯(lián)網(wǎng)應(yīng)急中心(CNCERT)發(fā)布的“2013年我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全態(tài)勢綜述”顯示,有多家廠商的路由器產(chǎn)品存在后門,可能被黑客控制從而危害到網(wǎng)上安全。報告顯示,去年國家信息安全漏洞共享平臺(CNVD)共收錄各類安全漏洞7854個,其中高危漏洞2607個,較2012年增長 15.1%和6.8%。涉及通信網(wǎng)絡(luò)設(shè)備的軟硬件漏洞數(shù)量為505個,較2012年增長1.5倍,占CNVD收錄漏洞總數(shù)的比例由2012年的2.9%增長至6.4%。
國家信息安全漏洞共享平臺(CNVD)分析驗證,D-LINK、Cisco(思科)、Linksys、Netgear、 Tenda(騰達)等多家廠商的路由器產(chǎn)品存在“后門”,黑客可由此直接控制路由器,進一步發(fā)起DNS(域名系統(tǒng))劫持、竊取信息、網(wǎng)絡(luò)釣魚等攻擊,直接威脅用戶網(wǎng)上交易和數(shù)據(jù)存儲安全,使得相關(guān)產(chǎn)品變成隨時可被引爆的安全“地雷”。國家互聯(lián)網(wǎng)應(yīng)急中心表示,CNVD及時向相關(guān)廠商通報威脅情況,向公眾發(fā)布預(yù)警信息,但截至2014年1月底,仍有部分廠商尚未提供安全解決方案或升級補丁。“路由器等網(wǎng)絡(luò)設(shè)備作為網(wǎng)絡(luò)公共出口,往往不引人注意,但其安全不僅影響網(wǎng)絡(luò)正常運行,而且可能導致企業(yè)和個人信息泄露。”
“所謂‘后門’,一般是開發(fā)軟件的程序員為了某種目的,在軟件中保留的不為外人所知的程序,通過后門,可以繞過軟件的安全機制直接獲得控制權(quán)限。有電信設(shè)備廠商內(nèi)部人士對記者表示,一些路由器廠家在研發(fā)成品時,為了日后調(diào)試和檢測更方便,會在產(chǎn)品上保留一個超級管理權(quán)限,一般情況下,這個超級管理權(quán)限是不容易被外人發(fā)現(xiàn)的,但一旦被黑客所發(fā)現(xiàn)并破解,就意味著黑客可以直接對路由器進行遠程控制。”據(jù)金山毒霸安全專家李鐵軍在接受南方日報記者采訪時介紹,典型的路由器“后門”如友訊科技(D-Link)路由器固件“后門”,攻擊者可以用“特別”的方式直接訪問路由器管理界面。據(jù)其介紹,由于目前大多數(shù)路由器廠商實際上都是采用的同一種芯片解決方案,因此如果最初的軟件系統(tǒng)層面存在“后門”,那么涉及的范圍將會是多個品牌甚至多個型號的產(chǎn)品。
B
網(wǎng)民信息或被“窺”
“路由器‘后門’本來是秘密的接口,只有廠商的少數(shù)人員知道如何使用。但是黑客可以通過逆向工程進行研究分析,發(fā)現(xiàn)此類路由器‘后門’,并利用‘后門’ 對路由器用戶進行非法的入侵控制。”360安全專家Ir0nSmith在接受南方日報記者采訪時認為,無需知道路由器的管理賬號和密碼,就擁有直接修改路由器配置的權(quán)限是路由器“后門”最大的危害。“以目前曝光的Netgear為例,Netgear生產(chǎn)的多款路由器存在‘后門’。該‘后門’是由廠商設(shè)置的超級用戶和口令造成的,黑客攻擊者可以使用此超級用戶和口令,登錄路由器管理后臺獲得控制權(quán),任意竊聽受害用戶的上網(wǎng)數(shù)據(jù),篡改路由器DNS設(shè)置,甚至植入木馬病毒。”
南方日報記者從網(wǎng)絡(luò)安全專家處了解到,黑客利用“后門”控制路由器后,可以監(jiān)聽或劫持所有通過此路由器上網(wǎng)設(shè)備的通信流量,盜取網(wǎng)銀、QQ、微博等賬號密碼和隱私數(shù)據(jù)。以D-LINK部分路由器產(chǎn)品為例,攻擊者利用“后門”,可取得路由器的完全控制權(quán),國家信息安全漏洞共享平臺(CNVD)分析發(fā)現(xiàn)受該后門影響的D-LINK路由器在互聯(lián)網(wǎng)上對應(yīng)的IP地址至少有1.2萬個,影響大量用戶。“不停彈廣告,個人信息被竊甚至影響網(wǎng)銀安全都是路由器‘后門’有可能造成的破壞。”有網(wǎng)絡(luò)安全專家表示,路由器“后門”一方面讓黑客可以完全在用戶不知情的情況下“窺視”用戶的一舉一動,甚至做出詳細的記錄,將網(wǎng)民的信息完全“竊走”;另一方面隨著如今網(wǎng)民通過互聯(lián)網(wǎng)進行的金融交易的頻次越來越多,類似的路由器“后門”將會造成難以預(yù)估的損失。
C
路由器成黑客“新寵”
“與路由器的‘后門’相比,路由器目前出現(xiàn)的‘漏洞’則更為普遍。”安全專家李鐵軍向南方日報記者解釋說到,相對而言,路由器中的后門是人為制造,但是漏洞是無意中被發(fā)現(xiàn)的缺陷,漏洞很難避免。“路由器‘后門’被攻擊的前提條件是,黑客和路由器用戶在同一局域網(wǎng)內(nèi)或WiFi信號覆蓋范圍內(nèi),能夠連接訪問路由器設(shè)備。由于路由器管理地址一般是內(nèi)網(wǎng)IP,而且會禁止外網(wǎng)訪問,黑客直接利用路由器‘后門’有著一定限制條件。”安全專家Ir0nSmith表示,路由器“漏洞”的涉及面將比“后門”更為廣泛,根據(jù)360安全衛(wèi)士檢測,市面上有30.2%的路由器受到“弱密碼漏洞”的影響。“如果路由器用戶附近潛伏著黑客,路由器‘后門’的危害很大,如果路由器用戶附近沒有黑客攻擊者,路由器‘后門’的風險相對會低一些。但是路由器‘漏洞’的危害遠遠超過‘后門’。如果路由器使用出廠默認的管理密碼,只要電腦訪問一個惡意網(wǎng)頁,路由器DNS就會被自動篡改為黑客指定的DNS。而DNS相當于用戶訪問網(wǎng)址的‘導航儀’。DNS一旦被黑客控制,就會出現(xiàn)上網(wǎng)變慢、知名網(wǎng)站彈出色情廣告等情況,甚至訪問網(wǎng)銀官方地址也可能實際打開的卻是釣魚網(wǎng)站,導致網(wǎng)銀被盜。”這意味著黑客可以對存在“弱密碼漏洞”的路由器進行遠程攻擊,大規(guī)模篡改路由器DNS,而路由器“后門”一般只會被黑客用于攻擊附近能夠接入的WiFi和局域網(wǎng)。
據(jù)360互聯(lián)網(wǎng)安全中心發(fā)布的《路由器安全報告》顯示,隨著電腦安全軟件普及,黑客攻擊目標已瞄準家用路由器,通過篡改DNS網(wǎng)絡(luò)設(shè)置,強制彈出廣告,或者在用戶訪問網(wǎng)購、網(wǎng)銀等網(wǎng)站時劫持到虛假釣魚網(wǎng)站上。360安全專家石曉虹博士就指出,家用路由器普遍存在四大問題,即“多數(shù)用戶沒有修改路由器默認密碼的意識、低等級加密(WEP)的WiFi密碼容易破解、使用默認的路由器管理IP地址、路由器固件存在漏洞用戶不知如何修復(fù)”,而這些問題導致絕大多數(shù)家用路由器能夠被黑客輕易入侵。“從用戶角度來說,很多網(wǎng)民只知道設(shè)置WiFi密碼,并不知道路由器管理密碼也需要修改,甚至不少人連路由器管理后臺都不知道該如何使用,因此路由器‘弱密碼漏洞’影響非常廣泛。”
安全專家提醒網(wǎng)民,如果發(fā)現(xiàn)手機、Pad等移動終端頻繁彈出廣告,或者在瀏覽網(wǎng)頁時被跳轉(zhuǎn)到其他網(wǎng)站,應(yīng)及時給路由器做“體檢”,修改默認的路由器賬號密碼,檢測路由器是否存在漏洞,修復(fù)被篡改的DNS,同時提升WiFi密碼加密等級(WPA2-PSK),從而全面封堵黑客入侵路由器的各個途徑。