运营商发行的大量路由器包含高危漏洞,大部分“问题路由器”IP位于中国
据统计,全球的运营商向大众网民发行了至少70万台ADSL路由器,但不幸的是,这些路由器存在高危漏洞,进而很可能会造成大规模路由器攻击活动。值得一提的是,大多数的“问题路由器”IP地址都位于中国。
多项安全漏洞
知名安全研究员Kyle Lovett几个月前在多不同厂商的ADSL路由器中发现了安全漏洞。然而,这些路由器的制造或发行公司竟然一样——运营商。
这些路由器中的大部分都包含目录遍历漏洞,这些路由器存在一个webproc.cgi组件,黑客利用该组件可以窃取受害用户的重要数据。可以肯定的是这些投入使用的路由器的数量非常庞大,并且未来受害用户将更多。当然,这些“问题路由器”从2011年就开始发行了。
这些设备和路由器卖给不同国家的成千上万个互联网用户。有关这些路由器最糟糕的事情是,大多数这些路由器中都包含一个config.xml文件,攻击者完全可以利用路由器中的组件取得其控制权。config.xml里面包含了路由器的所有配置信息,包括管理员连接网络所需的密码,以及其他类似ISP连接用户名和密码账户,并包含客户端和服务器的TR-069凭证。
这些路由器使用的算法非常弱,正是这一点使得攻击者可以轻易拿到绝对控制权。拿到控制器后,攻击者做的第一件事就是以管理员身份登录,并修改路由器设置。所以,针对这种情况,DNS劫持攻击将会是攻击者最常用的方式之一。
所有路由器中存在的漏洞并非一样。60%的路由器都存在一个隐藏的服务账号,而且该帐号还使用了弱密码。另外,其他一些路由器中则存在后门、活动内存快照漏洞(内存中可能包含一些重要信息,包括私人数据)等。
安全研究人员Lovett借助设备漏洞搜索引擎SHODAN发现了2500万的SOHO设备存在漏洞(或已被入侵),而其中大多数的IP地址都位于中国。