跳至主內容

香港家用路由器的保安問題

發佈日期: 2015年05月29日 2059 觀看次數

協調中心在2015年3月發表了“香港家用路由器部份疑存在保安問題”的保安博錄後,引起廣泛關注,亦收到業界人士的意見。為了精益求精,我們調整了數據蒐集的方法,包括較客觀地選擇品牌的及更精確的過濾,使得出來的結果更接近現實。

 

協調中心在2015年5月18日(即第一次收集數據的三個月後) 使用新的方法再進行一次調研,同樣進行三個分析:

  1. 香港網絡內能被掃瞄的常用家用路由器,
  2. 被發現開啟了遙端管理服務的家用路由器,及
  3. 被發現開啟了檔案傳輸服務的家用路由器

由於使用了新的方法來收集數據,所以此次調研的第一部的數字不能和上一次調研直接比較,而第二及第三個部分的分析由於不是直接和數據收集方式有關聯,所以可以和上一次調研比較。

 

1. 香港網絡內能被掃瞄的常用家用路由器

 

本次我們選擇了十個香港常用的家用路由器品牌及一個開放源碼 DD-WRT 韌體的路由器,結果如下: 

 品牌 被發現路由器的數量
 Linksys 7,826
 Asus 6,103
 DD-WRT 2,935
 TP-Link 1,817
 Buffalo 1,320
 LevelOne 778
 D-Link 532
 Netgear 502
 TOTOLink 224
 ZyXEL 201
 Tenda 23
 總數 22,261

 

本次的結果同樣地是 Linksys,Asus及DD-WRT在頭三位,改變的只是 Asus 上了第二位,而 DD-WRT下降到第三位。

 

2. 被發現開啟了遙端管理服務的家用路由器

 

這 22,261 個路由器有部分開啟了 TCP 22 (SSH) 通訊埠提供遙端管理服務,結果如下:

 SSH 服務 數量 百分比 上次調研的百分比
 關閉 15,649 70% 74%
 開啟 6,612 30% 26%
 發現路由器總數 22,261 100% 100%

 

本次調研得出的百分比與上次的相近,關閉的微降4 % (由 74% 降至 70%),而開啟的升到 30 %。

 

由於 SSH 容許只需要提供使用者名稱及密碼來進行登入,黑客是可以利用暴力攻擊法 (Brute-Force) 來得到管理者帳號,如黑客成功得到管理者帳號,是可以修改路由器上的設定及安裝附加工具,利用路由器來進行網絡攻擊或盜取個人資料。

 

其實在市場上買到的家用路由器官方靱體大多數不會提供 SSH 服務給使用者,為什麼還會有大量的路由器會開啟 SSH 呢?我們估計這些路由器好大機會轉用了開放源碼 DD-WRT 靱體,而 DD-WRT 的某些版本預設向互聯網開啟 TCP 23 (Telnet) 或 TCP 22 (SSH)。

 

3. 被發現開啟了檔案傳輸服務的家用路由器

 

這 22,261 個路由器有部分開啟了 TCP 21 (FTP) 連接埠提供檔案傳輸服務,結果如下:

 FTP 服務 數量 百分比 上次調研的百分比
 關閉 20,440 92% 89%
 開啟 1,821 8% 11%
 發現路由器總數 22,261 100% 100%

結果也是和上次相近,相差是3%。

 

由於 FTP 只需要提供使用者名稱及密碼來進行登入,黑客也同樣地可利用暴力攻擊法 (Brute-Force) 來進入路由器,成功後可以在路由器上放置任何的檔案,包括惡意程式及殭屍網絡的設定檔案等。

 

如這些服務使用常用密碼,那麼黑客也不需要長時間就能破解。

 

4. 建議

家用路由器的安全經常被忽略,由於大部份使用者在完成第一次的設定後再沒有持續地管理自己家中路由器設備,日子久了,問題就會出現,協調中心建議大家如有使用家用路由器,留意以下幾點:

  1. 更改路由器的出廠帳戶密碼,檢查出廠設定是否安全。
  2. 請定期檢查生產商會否推出靱體更新,並為家中的路由器定期更新。
  3. 如沒有必要,請不要向互聯網開啟管理版面及任何遙距管理的服務。
  4. 請關閉所有不常用或不必要的服務(如檔案傳輸,虛擬私人網絡,網頁伺服等)。
  5. 如生產商已停止支援路由器,應考慮更換較新而有支援服務的型號。
  6. 在沒有足夠知識下,請不要安裝開放源碼組織所提供的靱體。

 如欲了解第一次調研的結果 (數據蒐集日期2015年2月13日),請瀏覽以下網址:

/my_url/zh/blog/15032502