一份針對 127 種家用無線 AP 的研究報告顯示,大部份產品都有至少一個重大安全漏洞,包括許多讀者家中使用的品牌。
由德國智庫弗勞恩霍夫通訊協會(Fraunhofer Institute for Communication)的研究人員 Peter Weidenbach 及 Johannes vom Dorp 針對市面上執行的 7 家知名品牌包括友訊(D-Link)、華碩(Asus)、合勤(Zyxel)、 Linksys 、 TP-Link 、 Netgear 及 AVM 出品的家用無線路由器(Access Point, AP)進行分析,發現不但所有產品都有漏洞,而且還有數百個已知漏洞。這些受測產品平均有 53 個重大等級漏洞,連最安全的產品也有 21 個重大已知漏洞。
研究人員分析的面向包含裝置更新頻繁度、作業系統版本、是否包含已知重大漏洞、廠商是否提供漏洞緩解手法、多久啟動一次,以及產品韌體是否包含加密金鑰資訊或寫在程式碼中的登入帳密等。
Weidenbach 及 vom Dorp 指出,簡單來說,沒有一個產品是沒有漏洞的,也沒有一家在所有面向都做得很完美,家用 AP 還要很大空間要努力才能向桌機或伺服器一樣安全。
雖然一般用戶在設定家用 AP 犯了很多錯誤,但研究人員表示這不是導致這研究結果的主因,而是產品本身就設計不良。
例如,研究人員發現,許多 AP 用的是不再支援,也存在許多漏洞的老舊版本 Linux 。許多產品用的 Linux 2.6 版核心,很多年前就不再維護了,這也是這些 AP 有大量重大及高風險已知漏洞的主因。另一個原因是許多產品韌體的更新次數也低於應有水準,超過 1/3 的產品有一年以上沒有更新。
此外,廠商也很少用常見的攻擊緩解手法來確保無線 AP 的安全性,反而使用容易破解、或是常見的密碼,甚至使用者想改也改不了。
研究人員指出,由過去幾年惡名昭彰的 Mirai 殭屍網路病毒的教訓可知,使用寫死(hard-coded)的登入帳密更是一大弱點,因為 Mirai 就是利用寫死的 telnet 密碼而成功感染了數百萬台嵌入式裝置。
研究人員還發現,大部份受測產品的韌體映像檔都包含加密金鑰資訊。這意謂著不論他們用什麼 PKI 加密機制都不安全。
不過還是有些廠商表現較好。研究指出,AVM 在各方面表現最優異,雖然他們的無線 AP 還是被發現漏洞。而華碩及 Netgear 在一些面向上優於其他競爭者,例如他們的產品韌體更新次數比對手頻繁,用的 Linux 核心版也比較新、比較安全。
至於友訊、 Linksys 、 TP-Link 及合勤,從其產品原有的安全水準來看,則是表現最差的業者。
來源:Threat Post
