设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

路由器固件后门:超过20万的家庭路由器存在固定账号密码!

2015-3-1 23:37| 发布者: 随便、先森。| 查看: 2049| 评论: 0|来自: 360安全播报

摘要: 据统计全世界互联网用户已超过30亿,随着互联网用户的增长,家庭路由器销售量也增加了,但遗憾的是,在家庭路由器的安全风险也迅速提高。安全研究员发现在家庭路由中存在不同的安全问题,但是,这并没有引起人们对这个 ...

据统计全世界互联网用户已超过30亿,随着互联网用户的增长,家庭路由器销售量也增加了,但遗憾的是,在家庭路由器的安全风险也迅速提高。

安全研究员发现在家庭路由中存在不同的安全问题,但是,这并没有引起人们对这个问题的重视。

t0131ea8d3f7370f739.jpg

上面的图片是典型的家用路由器攻击场景,攻击者可以破解路由器,并劫持DNS会话。

我们的安全研究员Nabin KC(@N_Cnew)在白皮书发表了关于演示如何破解路由器可以用来破坏电脑在NAT这一安全问题。当他尝试对路由器固件进行逆向的时候发现固件当中存在固定账号密码后门:super!

得到这个后门信息后,我们百感交集,怀疑是固件存出了差错。为了找到问题的根源,我们对路由器固件进行了深入地研究,最终我们没有得到答案,但是围绕这个固件,我们发现了一些隐藏的问题。

t0131ea8d3f7370f739.jpg

t0131ea8d3f7370f739.jpg

经过三个月的深入研究,我们发现在路由器供应商中,10几个主要路由器厂商一直在使用这个后门影响固件。全球大约有20万家庭路由设备受到这个路由固件的影响!

影响的路由器有:

Digicom

DAPR 150RN

DAPR 300RN

Alpha Network

AIP-W525H

AWAP806N

Pro-Link

PRN3001

WNR1008

Planet Networks

WNRT-300G

TrendNet

TEW-638APB

TEW-639GR

TWE-736RE

Realtek

RTL8181

RTL8186

RTL8186P

Bless

Zio-3300N

Zio-4400N

Zio-3200N

Zio-3300N

SmartGate

SG3300N

SG3100N

Blue Link

BL-R30G

现在,作为一名受影响的用户,你没有办法改变路由设备后门的用户名,最好的办法是保护家里的路由器是禁用远程Web管理控制台,在你你不需要它的情况下。如果你的设备支持的话,我们建议你使用开源固件(如OpenWrt)。

播报小编:通过这个问题以及刚刚的海康威视事件可以看出,目前智能硬件的安全性已经受到黑客们的关注。智能硬件漏洞+Bot+DDOS已经成为一种新型的攻击链。其原因主要问题是因为目前智能硬件处于飞速发展的阶段,对于安全的隐患考虑的较少,智能硬件操作系统底层也固件化难以更改配置。诸如海康威视的问题,也会在其它智能硬件厂家出现的。所以在此呼吁各大智能硬件生产商加强对信息安全的考虑。360网络攻防实验室也会在智能硬件安全方面做出一份努力,维护互联网的安全。

相关文章请看

解读江苏省公安厅发布海康威视漏洞的公文

技术分析:智能硬件蠕虫威胁互联网安全

鸡尾酒(Pharming)钓鱼术攻击技术盯上盯上家庭路由器DNS


原文链接:http://blog.ensolnepal.com/router_backdoor/


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
返回顶部