2014年末的一場12306風波再次引發了人們對于個人隱私數據安全的警覺。12306泄露的是姓名、身份證、火車票等資料,但是你可曾想過,一旦你所有家用聯網設備中的信息泄露,將是何等的慘烈——手機中與親密愛人的照片,iPad中的影片,智能手環中的位置、心率、睡眠等身體數據,PC上網記錄中我們喜歡哪些活動,我們看了什么網站,遇到了哪些人,談論了些什么……
路由器市場,家庭入口爭奪戰
路由器是家庭聯網的入口,家庭中各式的聯網設備都會與其相連,通過這道“閘門”最終進入互聯網。正是因為這一特質,家庭路由器市場在過去一年中的表現異常火熱。
2014年,在家庭路由戰場上廝殺的,既有tplink、dlink、騰達、磊科等老牌路由器廠商,也有極路由、魔豆路由這樣的新興創業公司,更有百度、360、小米、迅雷、搜狐這類明星互聯網公司。路由器售價并不昂貴,換代也談不上頻繁,這么多廠商一時間的瘋狂涌入,展開撕逼大戰究竟是為了什么?
從安全角度上來說,路由器是每個家庭連接互聯網入口,信息流量的通道,更把控著家中所有聯網設備的命脈。任何人有了路由器的控制權即可能對所有家庭聯網設備和數據產生威脅。
拋開黑客,路由器本身也會“監守自盜”?
路由器在家庭網絡中有著至關重要的地位,其自然也成了黑客眼中的香餑餑。
本文并不想從技術層面去討論黑客如何破解WIFI密碼、入侵路由器那點事兒,也并不否認當前市面上大多數品牌路由器(甚至有以安全為賣點的“安全路由器”)已具備了較強的安全防護功能和設置,黑客攻破其實并非易事。
可是,品牌路由器也許能防“外人”,其自身是否帶著一些與生俱來、不為人知的“特別弱點”?這些弱點是否有可能是廠商在產品出廠前就故意留下的“后門”?正如上文所說的,路由器廠商以如此慘烈的爭奪家庭入口,究竟是為了什么?
筆者并非想危言聳聽或陰謀論一番,只為大家整理了一些案例和數據,供各位思考和留意。畢竟個人安全和隱私問題,觸動著每位普通用戶的神經。
關于路由器“后門”的解釋
關于路由器出現“后門”有三種解釋:
第一種是生產廠商為了調試程序等技術需要,留有后門接入口,這些接口擁有很高的“權限”,可以方便開發人員管理和控制路由器。
第二種往往被廠商認為是安全漏洞。比如廠商對路由器調試的高級接口登錄認證過于簡單(典型情況是帳號密碼為admin/admin),黑客就可能趁機而入,這屬于安全漏洞范疇。
第三種情況是最惡劣,也是我們最不想看到的——路由器廠商蓄意留有后門程序,用于獲取用戶數據或從事不法行為。路由器“后門”一般需要特定的用戶名和密碼才能登錄,在出廠時應該被抹掉,但不少廠家并沒有這樣做。
觸目驚心的大品牌路由器“后門”事件
在過去的一年多里,被曝出有后門的路由器覆蓋了Cisco(思科) 、D-LINK、Tenda、Linksys、Netgear、Netcore在內的多家大品牌廠商。后門問題的嚴重程度遠超人們的想象。
DLink 存在管理后門
品牌:DLink
描述:當攻擊者請求中的User Agent(Http請求包中用于標識瀏覽器的字段)包含特殊的字符串“xmlset_roodkcableoj28840ybtide”,該用戶可以繞過路由器的帳號密碼驗證直接訪問其Web管理界面。
受影響型號:
DIR-100、DIR-120、DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+、TM-G5240、BRL-04R、BRL-04UR、BRL-04CW、BRL-04FWU
NetGear多款路由器存在管理后門
品牌:NetGear 管理權限后門
描述:NetGear生產的多款路由器存在后門。該后門為廠商設置的超級用戶和口令,攻擊者可以利用后門,在相鄰網絡內可獲取到路由器的root(最高)權限,進而植入木馬完全控制用戶的路由器。后續可發起DNS劫持攻擊。
受影響型號:
NetGear WNDR3700,WNDR4500,WNDR4300,R6300 v1,R6300 v2,WNDR3800 ,WNDR3400 v2,WNR3500L,WNR3500L v2,WNDR3300
Netgear DGN2000 存在任意命令執行后門
品牌:Netgear
描述:Netgear DGN2000產品的TCP端口32764上監聽的Telnet服務部分沒有歸檔,攻擊者連接利用后可導致執行任意OS命令。
受影響型號:
NetGear DGN2000
騰達(Tenda)無線路由器存在遠程命令執行后門
品牌:騰達(Tenda)
描述:Tenda的 W330R、W302R無線路由器固件最新版本及Medialink MWN-WAPR150N中存在后門。該漏洞通過一個UDP數據包即可利用,如果設備收到以字符串“w302r_mfg”為開頭的數據包,即可觸發此漏洞執行各類系統命令,甚至以root(最高)權限執行任何命令。
受影響型號:
W330R、W302R
磊科(NetCore)全系列路由器存在多功能后門
品牌:磊科(NetCore)
描述:磊科(NetCore)路由器中內置了一個叫做IGDMPTD的程序,按照描述應該是IGD MPT Interface daemon 1.0。該程序會隨路由器啟動,并在公網上開放端口,攻擊者可以執行任意系統命令、上傳下載文件,控制路由器。
受影響型號:全系列
思科(Cisco)路由器存在管理后門
品牌:思科(Cisco)
Cisco WAP4410N Wireless-N Access Point, CiscoWRVS4400N Wireless-N Gigabit Security Router和Cisco RVS4000 4-port Gigabit Security Router產品存在后門,允許未驗證遠程攻擊者獲得對設備的root級的訪問。
受影響型號:
Cisco WRVS4400N Wireless-N Gigabit Security Router 1.0, Cisco WRVS4400N Wireless-N GigabitSecurity Router 1.1, Cisco RVS4000 4-port Gigabit Security Router 1.3.2.0, Cisco RVS4000 4-port Gigabit SecurityRouter 2.0.2.7, Cisco RVS4000 4-port Gigabit SecurityRouter 1.3.3.5, Cisco WRVS4400N Wireless-N GigabitSecurity Router 2.0.2.1
安全漏洞,還是路由器廠商故意而為之?
對于頻繁曝出的“后門”事件,廠商給出的說辭大多是:為了調試程序等技術需求而留下的接口,但是出廠時忘記刪除了;這絕逼不是后門,而是一個純粹的安全漏洞,因產品開發時并沒有留意造成。
上文提到黑客可以利用路由器“后門”將某個用戶想要訪問的網站調包為“冒牌貨”——這種攻擊手段被稱為DNS劫持。這種情形其實在日常上網中挺常見,比如我們在進行正常網頁瀏覽時,有時候就會突然跳轉到某個廣告上。
通過DNS劫持,可以輕易的形成一條從劫持者到投放平臺再到廣告主的完整產業鏈。據了解,DNS劫持在高峰時段每天的收入在75萬元左右。天下熙熙皆為利來,路由器廠商對于后門的“疏忽”真的只是疏忽嗎?
結語
通過上面的案例可以看出,路由器“后門”的權限極高,所以別有用心的人想要拿到家庭用戶的聯網設備敏感數據(可能就包括了個人隱私)并不困難。在大數據時代,今天你要買某件商品,進入電商網站立即就有推薦,這些推薦是怎樣來的?如果有人惡意利用你的這些隱私數據又該怎么辦?更何況,路由器獲取的并不是你的行為習慣那么簡單,如果攻擊者想要,網銀密碼、社交帳號密碼很可能應有盡有。
這是個最好的時代,也是最壞的時代。在智能設備、家庭物聯網即將高速發展的2015年,愿每個人都能對路由器安全有清晰的認知——路由器安全,不僅僅是買大品牌、防黑客那么簡單。