据瑞星日前发布的《2014年中国信息安全报告》显示,有1300万台路由器遭遇过DNS篡改,2510万台路由器未修改过出厂设置,30.2%的家用路由器存在“弱密码”漏洞。路由器正成为网络安全的短板。然而,多年来路由器的防护及安全性能一直被设备厂商以及大众所忽略,导致黑客攻击事件频发。
家用路由器安全堪忧
移动互联网时代,作为家庭设备连接互联网枢纽的路由器,正逐渐成为家庭标配。然而,这一号称“交通警察”的网关设备,其安全性能多年来一直被大众所忽略。
据瑞星日前发布的《2014年中国信息安全报告》显示,有1300万台路由器遭遇过DNS篡改,2510万台路由器未修改过出厂设置,1700 万台路由器管理账号存在弱密码问题,2500万台路由器WiFi账号存在弱密码问题。路由器、NFC支付、物联网等成为了当前信息安全最为薄弱的环节。
一上网就弹出广告,家里Wifi没上多久就掉线,网上购物被强行跳转至商家页面,这是我们上网再普通不过的问题,却鲜有人注意到,家用路由器或已经被实施DNS劫持甚至信息篡改。曾有人打了个形象的比喻:如果说路由器像立交桥,数据像车流,一旦路由器被黑客控制,就相当于立交桥的每个匝道上都被安装了摄像头,所有数据都难逃被窥视甚至篡改的危险。
事实上,除上述瑞星发布的报告外,其他安全厂商也曾透露出路由器的隐患。此前,据360互联网安全中心发布的数据显示,国内家用路由器保有量约 1亿台左右,但路由器安全隐患十分严重,其中CSRF漏洞在可识别型号/固件版本的4014万台路由器中覆盖率高达90.2%,约330万用户采用了 WEP这种较早的加密方式,这些都令路由器处于高危状态。
更严重的是,相关的DNS劫持、窃取信息、网络钓鱼等攻击,将直接威胁用户网上交易和数据存储安全。路由器已成为了埋伏在家里的“网络安全地雷”。
路由器漏洞成黑客主要目标
据最新的家用路由器安全报告显示,有30.2%的家用无线路由器存在“弱密码”漏洞,更有4.7%的家用路由器已经被黑,中招网民保守估计高达 2000余万人。家用路由器已经与电脑、手机并列为黑客重点攻击的三大目标。价格便宜、看似普通的路由器,缘何会成为猎杀目标?
首先,路由器漏洞让黑客有机可乘。国内知名路由器厂商TP-Link、腾达、中兴都曾先后爆出重大产品漏洞。除不同程度存在“弱密码”漏洞外,据研究,路由器还存在着“后门漏洞”,即软件在开发阶段,程序员在软件内创建的后门程序。如发布软件前没删除后门程序,用户终端就易被黑客攻破。
其次,用户忽视密码管理。绝大多数网民只知道需要设置WiFi密码用以防止他人蹭网,却不知道如何设置路由器管理密码,而这恰好给了黑客以可乘之机。360发布的报告显示,根据用户调查和“WiFi体检”检测情况,不更换路由器出厂时默认管理账号和密码的用户比例高达98.6%。
再次,厂商标准良莠不齐。由于利润较低,多数厂商忽视技术升级,许多固化软件普遍存在技术落后等问题。家用路由器虽有行业标准,但厂家的执行力度却良莠不齐。在激烈的市场竞争下,厂商只考虑利润是否被压缩,对于是否存在安全漏洞根本无暇顾及。即便有些路由器已被检测出存在系统漏洞,但厂商却也不会主动发布漏洞补丁并及时提醒用户更新。
当然,所有针对家庭路由器的攻击,其根本出发点只有一个,即获取利益。360发布的报告显示,从黑客攻击者篡改DNS设置的目的上来看,49.5%是为推送网页和游戏广告;28%是为了劫持电商网站、网址导航、搜索引擎等网站赚取推广佣金;22.5%是为了把用户劫持到钓鱼或挂马网站等。
正本清源需多管齐下
路由器已成为网络安全的短板,如何避免家用路由器成为黑客的攻击目标,保护网络数据和个人信息安全,是当前亟需解决的重大课题。
对于网民来说,及时修改家用路由器密码,是排除网络安全地雷的当务之急。人们对路由器安全的长期漠视,是导致路由器频遭攻击的重要原因。国内网民普遍不了解甚至不知道路由器还有个管理密码,因此长期使用Admin、root等路由器出厂默认的弱密码。而同一个品牌的路由器,地址及账号密码相同,且这些信息很容易在网上查到。因此,用户除了设置WiFi密码防止蹭网外,还应当及时修改路由器的管理密码,同时及时更新升级固件,使黑客无处攻击。
解决家用路由器安全问题,更需要厂商严格执行行业标准。针对家用路由器DNS配置漏洞,国内已经有互联网公司推出了升级产品,如奇虎360推出的360安全路由,采取多重安全机制来防止黑客篡改DNS配置,直接从路由器环节甄别钓鱼诈骗网站,保护用户银行账号、密码以及个人隐私信息的安全。
此外,行业市场的有序规范,离不开相关部门的严格监管。建议管理部门严格监管标准,加大对违法厂商的惩处力度。如实行“企业黑名单”制度,强化企业的生产主体责任,对不按行业标准生产、没有及时发布漏洞补丁导致用户损失的厂商加大处罚力度,切实维护广大网民的合法权益。