香港家用路由器部份疑存在保安問題
協調中心使用 Shodan 互聯網服務搜尋器分析香港區內的家用路由器的保安問題,發現有大量的家用路由器能夠被掃瞄出來,而當中有 26% 開啟了遙端管理服務,21% 開啟了檔案傳輸服務,讓黑客有機可乘,情況值得關注。
- 有什麼問題?
互聯網急速發展,使到不論家居或小型辦公室也會有一件或多件的客戶端設備 (CPE),而黑客也預見這個發展,早已針對性地向這些設備進行攻擊,目的是控制設備,盜取設備擁有者的敏感資料及再向其他目標進行攻擊。 - 客戶端設備 (CPE) 是什麼?
客戶端設備就是用來連接服務供應商網絡的設備,家居環境的客戶端設備,有互聯網供應商提供的數據機,收費電視所提供的機頂盒或電視盒和自行加裝的路由器等,而這些設備都有一個特性,就是會長時間開啟及不常管理。 - 為什麼是家用路由器值得關注?
家用無線網絡路由器是現在最普及的客戶端設備,不論在家中,小型辦公室,咖啡廳,便利店,商場及電話亭也會利用無線網絡連接互聯網服務。 - 我們的統計及結果
我們在 Shodan 互聯網服務搜尋器(網址: www.shodan.io) 搜尋在香港網絡內常用的家用路由器,在 2015年2月13日得到以下數據:品牌 被發現路由器的數量 Linksys 29,722 DD-WRT 6,755 Asus 4,320 Netgear 730 D-link 708 ZyXEL 697 DrayTek 327 Pci 101 總數 43,360 在 Shodan 的數據庫中,香港有 43,360 個路由器可被掃瞄得到,當中最多的是 Linksys (29,722) 及 Asus (4,320),而轉用了開放源碼 DD-WRT 韌體的路由器也能夠找到 6,755 個,這些路由器因提供了多種服務,所以能夠被辨識其特性,黑客也可以利用相應的品牌和型號路由器的保安漏洞資訊,嘗試入侵路由器。
我們再進一步搜尋這 43,360 個路由器有多少開啟了 TCP 22 (SSH) 通訊埠提供遙端管理服務,結果如下:
SSH 服務 數量 百分比 關閉 32,009 74% 開啟 11,351 26% 發現路由器總數 43,360 100% 由於 SSH 容許只需要提供使用者名稱及密碼來進行登入,黑客是可以利用暴力攻擊法 (Brute-Force) 來得到管理者帳號,如黑客成功得到管理者帳號,是可以修改路由器上的設定及安裝附加工具,利用路由器來進行網絡攻擊或盜取個人資料。
其實在市場上買到的家用路由器官方韌體大多數不會提供 SSH 服務給使用者,為什麼還會有大量的路由器會開啟 SSH 呢?在這 11,351 個路由器中有 96% 是 Linksys 的品牌,我們估計這些路由器都轉用了開放源碼 DD-WRT 韌體,而 DD-WRT 的某些版本預設向互聯網開啟 TCP 23 (Telnet) 或 TCP 22 (SSH)。
我們再換一個角度,分析這 43,360 個路由器有那些開啟了 TCP 21 (FTP) 連接埠提供檔案傳輸服務,結果如下:
FTP 服務 數量 百分比 關閉 38,562 89% 開啟 4,798 11% 發現路由器總數 43,360 100% 由於 FTP 只需要提供使用者名稱及密碼來進行登入,黑客也同樣地可利用暴力攻擊法 (Brute-Force) 來進入路由器,成功後可以在路由器上放置任何的檔案,包括惡意程式及殭屍網絡的設定檔案等。
如果這些服務使用出廠設定的密碼,那麼黑客也不需要長時間就能破解。
- 建議
家用路由器的安全經常被忽略,由於大部份使用者在完成第一次的設定後再沒有持續地管理自己家中路由器設備,日子久了,問題就會出現,協調中心建議大家如有使用家用路由器,留意以下幾點:- 更改路由器的出廠帳戶密碼,檢查出廠設定是否安全。
- 請定期檢查生產商會否推出韌體更新,並為家中的路由器定期更新。
- 如沒有必要,請不要向互聯網開啟管理版面及任何遙距管理的服務。
- 請關閉所有不常用或不必要的服務(如檔案傳輸,虛擬私人網絡,網頁伺服等)。
- 如路由器生產商已停止支援,應考慮更換較新的型號。
- 在沒有足夠知識下,請不要安裝開放源碼組織所提供的韌體。
還有比這更嚴重嗎?
除了在家用路由器開啟了服務的潛在安全問題,更得關注的是漏洞的問題,2014 Blackhat 會議上有保安研究員提到統計了在 2013 至 2014 年度,在 CPE 出現可以遙距攻擊的漏洞有27 個之多,情況極不樂觀。協調中心在下一篇博錄會分析相關問題在香港的情況,敬請留意。
*Shodan 的數據至 2015年2月13日
分享至