黑客1分鐘破解密wifi碼盜取用戶信息
國家互聯網應急中心(CNCERT)上周末提醒,當前市面上的多種主流路由器產品存在后門,可能被黑客控制導致個人信息泄露。近日也有網友演示了如何用黑客軟件1分鐘破解路由器WIFI密碼,5分鐘盜取微博賬號和網銀信息。
思科等主流路由器品牌被曝存在“后門”,多種主流路由器存在后門。
上周末,國家互聯網應急中心(CNCERT)發布的“2013年我國互聯網網絡安全態勢綜述”顯示,有多家廠商的路由器產品存在后門,可能被黑客控制從而危害到網上安全。
報告稱,國家信息安全漏洞共享平臺(CNVD)分析驗證,D-LINK(友訊)、Cisco(思科)、Tenda(騰達)、Linksys、Netgear等多家廠商的路由器產品存在后門,黑客可由此直接控制路由器,進一步發起DNS(域名系統)劫持、竊取信息、網絡釣魚等攻擊,直接威脅用戶網上交易和數據存儲安全,使得相關產品變成隨時可被引爆的安全“地雷”。以D-LINK部分路由器產品為例,攻擊者利用后門,可取得路由器的完全控制權,CNVD分析發現受該后門影響的D-LINK路由器在互聯網上對應的IP地址至少有1.2萬個,影響大量用戶。
國家互聯網應急中心表示,CNVD及時向相關廠商通報威脅情況,向公眾發布預警信息,但截至2014年1月底,仍有部分廠商尚未提供安全解決方案或升級補丁。“路由器等網絡設備作為絡公共出口,往往不引人注意,但其安全不僅影響網絡正常運行,而且可能導致企業和個人信息泄露。”
所謂后門,一般是開發軟件的程序員為了某種目的,在軟件中保留的不為外人所知的程序,通過后門,可以繞過軟件的安全機制直接獲得控制權限。有電信設備廠商內部人士對記者表示,一些路由器廠家在研發成品時,為了日后調試和檢測更方便,會在產品上保留一個超級管理權限,一般情況下,這個超級管理權限是不容易被外人發現的,但一旦被黑客所發現并破解,就意味著黑客可以直接對路由器進行遠程控制。
網友演示:5分鐘控制社交賬號
近日,網友“Evi1m0”演示一個劫持路由器的案例,模擬一名“蹭網者”利用網上免費下載的破解軟件,只用“喝一杯咖啡”的時間,成功實現登錄鄰居家的WIFI蹭網。
在記者住處,“Evi1m0”打開了自己電腦上的一款破解密碼的軟件,在搜索到的33個無線網絡中,他點開記者家中的WIFI賬號,然后導入密碼字典,開始破解。約一分鐘后,該軟件下方顯示了一組標紅的字符,與記者所設置的WIFI密碼完全一致,其隨后用自己手機與路由器完成聯網。
聯網后,他打開一款黑客軟件,由軟件進入路由器的WEB管理界面,所有連接了該WIFI的電子設備都被顯示出來。他對其中一臺電腦上已登錄的微博實施“劫持”,其手機上的黑客軟件管理界面,就立即自動生成一個微博網址,他只需點擊,無需賬號、密碼,手機就自動登錄到了網頁版微博個人賬戶,并且可以自由發布和刪改個人信息。
記者計時發現,整個過程不足5分鐘。“Evi1m0”表示,這款黑客軟件還能自動記錄對方輸入的所有賬號密碼,其中包括個人網上銀行信息。
后門或由廠商預留
“路由器劫持這個事年年都有,但各大廠家往往是等漏洞被曝出來,才去修復,平時也不會主動去請技術人員來檢測產品固件是否有漏洞,業內的安全防范意識不夠。” 一位路由器廠家的資深人士說道。
有專家指出,用戶沒有及時更改路由器的初始密碼固然有責任,但路由器廠商也有著無法推卸的責任:“廠商應該在產品出廠時給路由器分配一個隨機密碼,而不是簡單的設成12345這樣的弱口令。”
但更讓人擔憂的則是產品本身。極路由創始人王楚云告訴記者, 目前路由器廠家的主流產品,均留有一個超級管理權限,在安全防范措施較弱的情況下,這恰恰為黑客劫持路由器提供了最大便利。
“很多傳統廠商在產品的開發過程中,一般都會為了日后檢測、調試的需求,預留這個權限。但這跟安卓系統類似的是,一旦黑客利用漏洞拿到這個管理員權限,所有的防護措施都如同虛設。”
知名廠商D-link在其多款主流路由器產品中,就留下了這樣一個嚴重的后門。“我們檢測出的漏洞是,用一個roodkcableo28840ybtide的關鍵密匙,就能通過遠程登錄,輕松拿到大多數D-link路由器的管理權限。”余弦告訴記者,Dlink的固件是由其美國子公司AlphaNetworks提供的,該公司的研發技術總監叫做Joel,而這個字符串顛倒后恰好也是edit by 04482 joel backdoor(Joel編輯的后門)。
“這種廠家自己留的后門程序,居然是按照研發人員姓名來設置,太過明顯了,完全有可能是廠家有意為之。”
而一份來自ZoomEye數據顯示,全球范圍使用這種有缺陷的D-Link用戶在63000名左右,遍布中國、美國、加拿大、巴西等地。而在國內,有約十萬臺TP-Link路由器存在后門缺陷,受影響用戶達到百萬級別。
國外大廠多直接采購芯片 對安全重視不夠
友訊、騰達、思科等國外大牌路由器在國內擁有不少用戶,路由器存在安全漏洞的消息令他們擔心。網友就“wangmit”表示:趕緊換國產大品牌。
但是也有網友表示路由器存在安全漏洞不是生產商的錯誤。網友“Fabrice脾氣好”表示:“雖然不太懂技術,但后門不是產商留的,只是軟件漏洞被不良分子利用植入木馬等,升級軟件打補丁等可解決”。
業內人士透露,路由器固件作為一種嵌入式的操作系統,在家庭網關等民用設備上很少受到重視,各大路由器廠家都是在朝上游芯片廠商、第三方軟件公司采購來成熟方案,在此基礎上進行二次開發。
“像TP-Link、騰達等知名廠商,基本是從第三方公司買來的固件,在芯片廠商提供的系統上做了二次開發。博通、MTK等芯片廠商在提供產品時,本身也會集成一個較為初級的底層操作系統,目的是為了把芯片的所有功能完整地演示一遍,讓各家廠商拿回去自己做開發。但很多廠商為了省事,直接買回來一套系統,稍作適配修改后就推向市場。”某路由器廠商人士透露。
目前在各大廠家更加注重的是企業級高端設備的安全防范,對出貨量巨大的家用網關市場,往往掉以輕心:“但黑客從去年開始偏偏就盯上了這個小眾系統,這是各大廠商此前從未想到的。”
據該人士透露,這種路由器操作系統的成本價格較低,按照授權收費來算,每臺設備的系統成本在幾角錢以內,出貨量巨大的廠家甚至可以談到按分計費,“這個反倒成了問題的根源。因為大家用的都是那幾家公司的固件方案,一旦出了漏洞誰都跑不掉。”
提醒:如何防止路由器被劫持?
日常生活中,市民該如何防范日益嚴重的路由器劫持安全問題呢?專家支招如下:
1、路由器管理網頁登錄賬戶、密碼,不要使用默認的admin,可改為字母加數字的高強度密碼;
2、WIFI密碼選擇WPA2加密認證方式,密碼長度要在10位以上,最好是大小寫字母、數字、特殊符號的組合,這樣會大大提高黑客破解密碼蹭網的難度;
3、路由器默認的管理IP修改為自己指定的特殊IP;開啟路由器MAC地址過濾功能,只允許已知設備接入;
4、在設備中安裝具有ARP局域網防護功能的安全軟件,防止被黑客蹭網劫持;
5、常登錄路由器管理后臺,看看有沒有不認識的設備連入了WIFI,如果有,及時將其清除;
6、不要隨便告訴不可信人員你的無線密碼;
7、移動設備不要“越獄”或ROOT,連接來路不明的無線網絡;
8、關閉路由器WPS/QSS功能。