报告称,国家信息安全漏洞共享平台(CNVD)分析验证,D-LINK、Cisco、Linksys、Netgear、Tenda(腾达)等多家厂商的路由器产品存在后门,黑客可由此直接控制路由器,进一步发起DNS(域名系统)劫持、窃取信息、网络钓鱼等攻击,直接威胁用户网上交易和数据存储安全,使得相关产品变成随时可被引爆的安全“地雷”。以D-LINK部分路由器产品为例,攻击者利用后门,可取得路由器的完全控制权,CNVD分析发现受该后门影响的D-LINK路由器在互联网上对应的IP地址至少有1.2万个,影响大量用户。
国家互联网应急中心表示,CNVD及时向相关厂商通报威胁情况,向公众发布预警信息,但截至2014年1月底,仍有部分厂商尚未提供安全解决方案或升级补丁。“路由器等网络设备作为络公共出口,往往不引人注意,但其安全不仅影响网络正常运行,而且可能导致企业和个人信息泄露。”
所谓后门,一般是开发软件的程序员为了某种目的,在软件中保留的不为外人所知的程序,通过后门,可以绕过软件的安全机制直接获得控制权限。有电信设备厂商内部人士对记者表示,一些路由器厂家在研发成品时,为了日后调试和检测更方便,会在产品上保留一个超级管理权限,一般情况下,这个超级管理权限是不容易被外人发现的,但一旦被黑客所发现并破解,就意味着黑客可以直接对路由器进行远程控制。另外,如今很多路由器厂商实际上都是采用的同一种芯片解决方案,也就是说,如果最初的软件系统层面存在后门,那么中枪的会是多个品牌的多种产品。
事实上,有业内人士告诉记者,一款网络设备,不存在漏洞几乎是不可能的,只是看漏洞是不是容易被人发现并利用。一般来说,针对企业级的产品安全性较高,比较难被黑客攻破,只是这类产品往往价格昂贵;而针对家庭的产品,因为售价和成本的限制,在安全防护上不会做得太强。“就像银行金库密码锁和家用防盗门锁的区别。”他表示,对于普通家用路由器来说,从技术层面上提高安全性的一个方式就是厂商定期进行升级,把一些已经被人发现的漏洞补上。
京华时报
欢迎光临 珀斯BBS-珀斯论坛_珀斯租房_珀斯中文网_珀斯华人社区_信息平台_信息帮转_Perthbbs.com中文网 (http://ded2079.smartservers.com.au/) | Powered by Discuz! X3.2 |