MCPLive > 杂志文章 > 看“黑客”如何攻陷你的路由器

看“黑客”如何攻陷你的路由器

2014-06-10微型计算机《微型计算机》2014年5月上

谁“偷”了你的路由器?黑客攻防产业链内幕揭秘!

其实这些劫持、偷盗情况在PC使用之初就一直存在,只是随着大家安全意识的提高和PC端安全软件的普及,这个问题得到大幅改善。黑客得手不易后改变了策略,开始攻击容易被用户忽略的路由器。对家庭用户来说,路由器是整个网络的入口,一旦遭殃,无论是PC还是智能手机、平板……所有网络设备都将无一幸免,危害程度更甚。无论是故意为之还是无心之过,路由器后门都是威胁网民网络安全的主因。对终端消费者来说,这直接关系到个人隐私和财产安全。

看“黑客”如何攻陷你的路由器

央视报道惊醒亿万国人

要说路由器安全的问题并非一朝一夕,但此前从没有媒体对此大篇幅报道过。然而随着大众生活对网络的依赖程度越来越高,Wi-Fi渐成必需品的今天,网络安全的问题就变得让人更加在意,其影响力也更大。尤其是随着中央电视台《遭“劫持”的路由器》节目播出后,多家媒体竞相爆料,甚至挖掘出“国家信息安全漏洞共享平台”(NVD)报道的TP-link漏洞门等事件,一时间搞得大家绷紧了神经。事实上从去年起,MC就已经注意到未来路由器对网路安全的影响之大,应该予以重视,并特地为此报道过多款安全路由器产品。现在,随着事件的扩大和升级,读者们越来困惑,“毒路由的涉及面究竟有多广”、“厂商如何看待毒路由”、“是谁在制造毒路由”、“毒路由都有哪些危害”……就这一系列问题,MC走访了多家路由器厂商,从众多行业资深专家的口中获知了一些你此前也许从不曾想到过的缘由。

毒路由其实由来已久!

别吃惊,事实就是这样,毒路由并非近两年才出现的产物,而是在市场上由来已久。事实上本次毒路由事件爆发后,被波及的型号并不都是近期才生产销售的型号,还有不少是已经在终端服务了好几年的老产品。但为何这些老产品的问题现在才被人们发现,毒路由现在才被重视?这得话分两头说。

其一,是因为在互联网时代初期,大家的安全意识非常薄弱,那时候PC端的安全软件都很匮乏。再加上早期盗版操作系统被恶意篡改的情况比现在严重得多,不少用户的系统都被留下了若干后门和漏洞,甚至直接隐藏了木马。那时候黑客攻击终端用户的PC非常容易得手,信息获取也比转弯通过路由器更直接,所以当时黑客并不喜欢绕路攻击路由器,而是直接对PC下手,路由器拥有的问题被选择性无视了。直到后来随着大家安全意识的提高,PC端安全软件的大规模普及,加上操作系统自身的进化,让PC终端变得相对安全。由此,黑客攻击代价提高,才想到绕道路由器“曲线救国”,此时那些被忽视的问题开始显现……

其二,在互联网时代早期,网络终端的主力就是PC,但随着智能手机、平板等设备日渐流行,移动互联获得爆发式增长。只攻击PC显然已经不能让黑客获得大化利益,分别攻陷PC、平板、手机……也并非不可,但无疑会更加费时费力。此时黑客们自然想到网络入户的关键闸门——路由器,只要攻陷它,家庭中包括PC、手机、平板、NAS甚至电视在内的所有网络设备就都在黑客的窥视之下了。如此一举多得的事情,黑客自然不会放过,而这也是矛盾聚焦在路由器身上的一大原因。

毒路由为何单单祸害家庭用户?

毒路由事件的爆发让不少网民绷紧了神经,由于事件涉及的品牌、产品众多,让网民一时间觉得处处毒路由,像是整个互联网都已经没有净土。但细心的读者会发现,从去年至今,媒体有关毒路由的报道几乎都只涉及家用级产品,针对企业或者行业应用的专业类产品并没有入列,也没有厂商宣布因为路由器被黑而流失重要数据。这是为何?毒路由为什么只跟终端网民过不去?

要解答这个问题,得首先从家用路由器和企业级产品的设计、制造说起。路由器硬件设计的关键环节就是控制芯片的选用,而当前网络控制芯片的提供商主要是联发科、高通、博通、瑞昱这四家。作为产业链上游,芯片厂商也在想办法获取更多下游客户,除了将产品兼容性、性能、性价比做得更好以外,上游芯片商还从便于下游合作者开发的角度想办法,为他们提供相对成熟的SDK开发包。有了这些开发度已经超过80%甚至更多的开发包,下游厂商在采购相应芯片后,就能非常迅速地生产出可以使用的成品,可谓效率极高。但这也是毒路由事件能产生如此大规模影响的开始。因为上游芯片商对应的下游厂商众多,同一套芯片+SDK的方案通常会被多个品牌的多款产品使用。而这些下游厂商在习惯了高度开发的SDK开发包后,已经逐渐失去了进一步自行开发的热情,或者说已经逐步丧失了进一步开发的能力。尤其是家用产品,为了降低开发成本,提高产品性价比以吸引用户。厂商通常都只会简单修改一些UI设计,核心代码基本上照搬照用,甚至出现一些原本只是上游芯片商用来举例的代码语句,也被稀里糊涂地写进了终产品中。这终导致了市面上有看似不同品牌、不同型号,但芯片方案一样的产品,其底层的硬件架构和软件层的核心代码几乎完全相同。更重要的是,这些代码本来就只是上游芯片商希望帮助下游厂商省事的举例性代码,只是初步开发,满足能用,而不是易用、好用。其中存在的问题自然不少,尤其是安全隐患!

与此不同的是,企业级用户对产品的安全性和功能需求极高,加上企业用户自身安全意识和技术实力都非普通用户所能比的,所以路由器厂商也不敢怠慢。因此针对企业级用户的产品都被刻意地进行二次开发,在路由器厂商和企业级用户的共同努力下,企业级产品的源代码已经不再是基础的SDK照搬照用,其功能性、安全性更高,和同芯片产品的重合程度也显著下降。黑客攻击难度提升,而且攻破一个的经验也难以在其它产品上复制。这终导致了黑客喜欢找安全意识相对欠缺,路由器安全性也更差的终端消费者下手。

卢东 深圳市磊科实业有限公司营销中心总监,多年路由器行业从业经验,对路由器产品认知颇深。
卢东 深圳市磊科实业有限公司营销中心总监,多年路由器行业从业经验,对路由器产品认知颇深。

其实凡是网络设备,包括手机,电脑等终端,都存在安全问题。在网络设备功能十分单一的时期,一些漏洞并不突出,或者说并不那么重要(没必要把鞋柜做成保险箱,不仅成本太高,打开也没那么方便)。而近年来随着上网设备越来越丰富,路由所承载的功能也越来越多,单纯从终端进行保护的方式已经不足以保护整个家庭网络,路由器的安全问题开始凸显出来。

如果一台手机不安全,相当于城中一户民宅被盗,若路由不安全则是城门失火。

安全永远是相对的,再固若金汤的城池也有被攻陷的时候。

数据解读毒路由当前状况

毒路由究竟涉及哪些品牌?据收集整理,媒体和用户爆出的毒路由品牌包括D-Link、Cisco、Linksys、Netgear、Tenda、TP-Link、水星、迅捷……等在内的几乎所有市售主流产品。

黑客究竟如何入侵我们的路由器?据黑客爆料,黑客主要利用“弱口令”、“简易认证”和“定向爆破”等方式入侵路由器。弱口令是简单的方式,主要利用用户安全意识不高,基本不会修改路由器默认用户帐户和密码进行登录攻击。当然简单的也是常见的,“弱口令”攻击在入侵中占比超过60%。简易认证则是利用HT TP等并不安全的认证方式,通过骗取系统识别达到入侵。“定向爆破”则是利用计算优势和加解密预估,对稍微有些安全常识的用户进行专项攻击。后两个方式都比“弱口令”入侵难度更大,在入侵占比中不会超过25%和15%。(有兴趣的玩家可以通过本刊后续技术文章,详细了解各种入侵方式和相应防范措施。)

至于毒路由影响的范围,可谓遍布全球,至于受害者,则基本都是终端家庭用户。在国内,根据央视的统计,借助腾讯通过PC端的管家软件,对上亿用户的路由器进行了检测,发现有超过5%的用户成为牺牲品。就拿1亿来说,5%就是500万台,而这个数据还并非完全统计。而海联达则给出了针对“弱口令”的专项性报告:国内30%的家用无线路由存在“弱口令”漏洞,保守估计已经有2000余万的用户中招。

安全路由器可堪大任?

也因为毒路由被媒体曝光,用户的安全意识得到加强,因此主打安全功能的路由器开始获得市场追捧。但你也许不知道,在毒路由被大规模曝光前,如海联达等路由器厂商就已经注意到了路由器安全问题,开始寻求和安全软件厂商的合作,推出了具备主动查杀、防护能力的安全路由器。而毒路由事件的扩大,则让更多厂商开始意识到问题的严重性,开始在路由器安全方面跟进。当然,一些新进入市场不久的品牌,尤其是近期火热的智能路由器品牌,在面对路由器安全问题的时候则给出一些不同于常规厂商的观点。在他们看来,传统厂商之所以会去推行安全路由器,根本的原因是他们之前的产品做得太不安全,不适应当下的网络环境。而智能路由器厂商,特别是互联网公司,他们更加重视用户体验,也更愿意在安全方面投入成本,多数代码都经过重构,安全性能更加出色,因此不需要安全路由器这个概念。

至于安全路由器是否真的能有效抑制毒路由事态发展,不少业内专家都表达了自己的看法。总的来说大家都承认安全路由概念,以及相关产品对提高用户安全意识和改善用户网络环境有积极意义,但没真正意义上绝对安全的产品。其实从技术层面说,安全路由器也不可能一劳永逸,新平台就会有新的SDK,就会有新的问题。就是厂商深度地二次开发,也会有厂商自身的设计问题。很显然,持续更新才是一种负责的态度,就像我们PC系统经常需要补丁来修复已发现的错误一样。能提高用户的安全意识,并做好持续改进、修补固件漏洞,将固件更新功能设计得更人性化便于用户使用,才是一款好产品的必备要素。

实际上在我们看来,选用安全路由器,相对传统产品多少都会有更好的安全性。但是除此之外,了解黑客的攻击喜好和惯用手法,做好相应的防范,并及时更新厂商发布的路由器新固件才可以更好地保障自己的网络安全。接下来MC将带一次仿黑客的攻击实例,让你知己知彼……

于杭杭 TOTO LINK产品总监,9年网络设备行业从业经验,对家用路由器产品的行业动态及未来发展了如指掌。
于杭杭 TOTO LINK产品总监,9年网络设备行业从业经验,对家用路由器产品的行业动态及未来发展了如指掌。

目前绝大多数的路由器厂商开发软件时,都过度依赖来自芯片厂商的SDK开发包,这些SDK已经非常成熟,以至于80%以上关键代码厂商都不会重写。

谈路由器安全必须谈产品定位,如果是运营商级别和军用级别产品,安全等级已经相当高了,但在中小企业及家庭领域这块的关注度始终不是很高。

安全路由当然不能一劳永逸,因为道高一尺魔高一丈。但是解决现有问题是可以的,厂家提高自己的安全意识,针对关键部分代码一定全部重写,封堵所有现有攻击漏洞。

王俊人 aigale海联达中国区总经理,对I T行业和市场有非常独到的见解,很早就开始强调路由器的安全问题。
王俊人 aigale海联达中国区总经理,对I T行业和市场有非常独到的见解,很早就开始强调路由器的安全问题。

安全路由器是必须存在的,携手病毒软件公司合作是一个方向,藉由病毒库的更新实时地为用户把关网络安全,加上不定时的自动更新路由器固件,降低安全漏洞的几率。

康晓宁 技术达人,极路由技术副总裁 
康晓宁 技术达人,极路由技术副总裁

我不认为安全路由器能一劳永逸,但安全产品的诞生有积极意义,至少大家更重视路由器安全,至少极路由会在SDK上二次开发,并通过及时的固件推广排除潜在隐患。

分享到:

用户评论

共有评论(1)

  • 2014.07.13 23:26
    1楼

    总的来说,没有不安全的设备,只有不安全的用户

    (0) (0) 回复

用户名:

密码: