德國研究指出多數知名家用無線AP有重大漏洞 華碩、友訊與合勤名列其中

一份針對127種家用無線AP的研究報告顯示,大部份產品都有至少一個重大安全漏洞,包括許多讀者家中使用的品牌。

一份針對127種家用無線AP的研究報告顯示,大部份產品都有至少一個重大安全漏洞,包括許多讀者家中使用的品牌。

德國智庫弗勞恩霍夫通訊協會(Fraunhofer Institute for Communication)的研究人員Peter Weidenbach及Johannes vom Dorp針對市面上執行的7家知名品牌包括友訊(D-Link)、華碩(Asus)、合勤(Zyxel)、Linksys、TP-Link、Netgear及AVM出品的家用無線路由器(Access Point, AP)進行分析,發現不但所有產品都有漏洞,而且還有數百個已知漏洞。這些受測產品平均有53個重大等級漏洞,連最安全的產品也有21個重大已知漏洞。

研究人員分析的面向包含裝置更新頻繁度、作業系統版本、是否包含已知重大漏洞、廠商是否提供漏洞緩解手法、多久啟動一次,以及產品韌體是否包含加密金鑰資訊或寫在程式碼中的登入帳密等。

Weidenbach及vom Dorp指出,簡單來說,沒有一個產品是沒有漏洞的,也沒有一家在所有面向都做得很完美,家用AP還要很大空間要努力才能向桌機或伺服器一樣安全。

雖然一般用戶在設定家用AP犯了很多錯誤,但研究人員表示這不是導致這研究結果的主因,而是產品本身就設計不良。

例如,研究人員發現,許多AP用的是不再支援,也存在許多漏洞的老舊版本Linux。許多產品用的Linux 2.6版核心,很多年前就不再維護了,這也是這些AP有大量重大及高風險已知漏洞的主因。另一個原因是許多產品韌體的更新次數也低於應有水準,超過1/3的產品有一年以上沒有更新。

此外,廠商也很少用常見的攻擊緩解手法來確保無線AP的安全性,反而使用容易破解、或是常見的密碼,甚至使用者想改也改不了。

研究人員指出,由過去幾年惡名昭彰的Mirai殭屍網路病毒的教訓可知,使用寫死(hard-coded)的登入帳密更是一大弱點,因為Mirai就是利用寫死的telnet密碼而成功感染了數百萬台嵌入式裝置。

研究人員還發現,大部份受測產品的韌體映像檔都包含加密金鑰資訊。這意謂著不論他們用什麼PKI加密機制都不安全。

不過還是有些廠商表現較好。研究指出,AVM在各方面表現最優異,雖然他們的無線AP還是被發現漏洞。而華碩及Netgear在一些面向上優於其他競爭者,例如他們的產品韌體更新次數比對手頻繁,用的Linux 核心版也比較新、比較安全。

至於友訊、Linksys、TP-Link及合勤,從其產品原有的安全水準來看,則是表現最差的業者。

來源:Threat Post

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2017 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416