本篇文章1615字,读完约4分钟
最近,国内安全专家发现,d-link的新产品“云路由”所使用的固件系统存在漏洞。黑客可以很容易地突破路由器的背景,获得隐私,如用户的网上银行密码。该漏洞涉及17个模型,估计全球将有多达300万用户受到影响。
目前,荀攸集团在其英文官方网站上公布了存在漏洞的路由器型号,并发布了四个版本路由器的补丁,但没有中文版本的公告。
最早在1分钟内突破路由器背景
2月中旬,国内网络安全专家发现许多d-link路由器存在漏洞,并立即提交给制造商。目前,制造商确认该漏洞确实存在。
前天,360安全专家刘建浩向记者展示了一个针对d-link路由器漏洞的攻防测试。
刘建浩随机选择了一台路由器,打开路由器web的远程管理功能,然后开始编辑指令,对路由器进行定向攻击。通过不断修改指令,他很快进入了路由器的背景。记者算了一下时间,发现不到5分钟。之后,在不断搜索路由器的背景文件后,刘建浩在30分钟内成功破解了路由器的密码。
登录路由器,在控制面板上,记者可以清楚地看到12个电器连接到路由器,包括阿巴拉契夫,iphone和xbox。
“如果在后台安装了有针对性的黑客软件,我们可以很容易地劫持连接到路由器的这些设备的流量,从而分析银行帐户密码的隐私性。”刘建浩还表示,黑客在破坏路由器后,会更容易攻击具有类似漏洞的路由器。
随后,刘建浩再次尝试。这一次,他当场修改了三条指令,并成功地进入了他旁边的dir-817lw。在修改了另一条指令后,他成功地获得了这台路由器的密码,从进入后台到获得密码不到一分钟。
您可以获取用户的网上银行账户密码
刘建浩介绍说,受影响的路由器系列是d-link的新产品云路由。与传统路由器相比,云路由相当于一个小型家庭控制中心。在这个漏洞中,黑客只需要向路由器提交几条“指令”就可以获得路由器权限。获得授权后,他们不仅可以推送广告、获取推广佣金、劫持普通网站到钓鱼网站,还可以通过获取用户的在线流量分析所有用户的在线信息,获得用户的宽带账户密码、网银、支付宝等账户密码。
4月10日,荀攸集团在其英文官方网站上发布了英文版的安全公告,其中详细公布了17个路由器型号和固件版本的漏洞。目前,政府已经发布了四款路由器的补丁:dir-890l、dir-880l、dir-868l和dir-860l。
然而,昨天《新京报》记者并没有在荀攸集团的中国官方网站上看到这个公告。对此,荀攸集团在中国的客服确认,目前还没有中文公告。当被问及原因时,该公司表示将向公司汇报,并回复记者。但截至昨晚,记者尚未收到回复。
■专家建议
及时升级路由器固件
针对路由器安全漏洞,360网络安全专家刘建伟建议:
1.路由器初始化(出厂)的默认密码应在安装过程中修改。
2.设置一定强度的无线密码,保持黑客攻击的第一道门。
3.在路由器使用过程中,注意观察网络速度是否经常无故变慢,注意是否有广告弹出页面,如有异常,初始化路由器(恢复出厂设置)。
4.使用第三方安全评估软件定期扫描路由器的安全状态,如果发现任何异常,初始化路由器并重置。
5.对于云路由设备,最好在修补漏洞之前关闭路由器的远程ip访问,以降低后台攻击的风险。
6.检查路由器版本是否更新,并注意制造商对路由器补丁和错误修复的更新。
■链接
17个漏洞“云路由”模型
●dap-1522(b1)
●dir-629(a1)
●dir-300(b1)
●dir-600(b1)
●dir-815(b1)
●dir-816l(a1)
●dir-817lw(b1)
●dir-818lw(a1)
●dir-820lw(b1)
●dir-850l(a1)
●dir-850l(b1)
●dir-860l(a1)
●dir-860l(b1)
●dir-865l(a1)
●dir-868l(a1)
●dir-880l(a1)
●dir-890l(a1)
写作、摄影/新京报记者何光实习生王嘉卉
标题:DLink云路由存漏洞 1分钟攻破或泄露网银密码
地址:http://www.3mta.com/xlxw/9338.html