Tripwire对很多小型和家庭办公使用最多的无线路由器的安全性进行了评估,结果发现,在亚马逊前25名最畅销的SOHO无线路由器中,80%存在安全漏洞。
在这些有漏洞的路由器中,34%包含的漏洞已经有漏洞利用,攻击者可以很容易地发起高度针对性攻击或者瞄准有漏洞系统的一般攻击。
路由器是网络攻击者的理想目标,因为路由器可以被用于窃听发送到或从企业接入点流出的流量。在攻击者控制了路由器之后,他们能够监控、重定向、阻止或篡改广泛的在线活动。一旦路由器被攻击,路由器防火墙保护的设备也成为攻击目标。
即使是技术型用户都很难发现无线路由器网络攻击,因为路由器用户接口很小,从感染设备发送到网络攻击者的流量通常很难被发现。
主要研究结果包括:
1. 30%的IT专业人员和46%的员工从不更改其无线路由器上的默认管理员密码。通过访问配置界面,攻击者可以很轻松地攻击设备。
2. 55%的IT专业人员和85%的员工从不更改其无线路由器上的默认IP地址,这让攻击者的跨站请求伪造(CSRF)攻击更容易。
3. 43%的IT专业人员和54%的员工使用Wi-Fi保护设置(WPS),这个不安全的标准可以让攻击者很容易地破解路由器的加密密码,不论改密码有多复杂、有多强劲。
4. 52%的IT专业人员和59%的员工没有更新其路由器的固件到最新版本,即使路由器供应商提供了可用的安全更新,致使大多数用户不会受到额外保护。
一些关键安全做法可以帮助用户有效地限制无线路由器的网络攻击。然而,根据Tripware对IT专业人员和员工关于无线路由器安全做法的调查显示,这些做法并没有被广泛采用。
Tripwire公司安全研究人员Craig Young表示:“VERT的研究和SANS最近发现的感染Linksys路由器的Moon蠕虫表明,随着攻击者意识到他们可以通过攻击路由器获得大量信息,他们对路由器的攻击将会继续增加。”
他补充说:“用户从不更改这些设备中的默认管理员密码或默认IP地址,再加上身份验证绕过漏洞的普及,这让攻击者很容易通过恶意网站、浏览器插件和智能手机应用发动广泛地攻击。”