广泛使用的路由器,即使是远程攻击者也容易被黑客入侵

独立安全评估人员的安全研究人员测试了13种广泛使用的小型办公室/家庭办公室路由器和无线访问点,并发现它们中的每一个都有严重的安全漏洞,这些漏洞使本地和远程攻击者都能控制设备。

被检查的设备由Linksys,Belkin,Netgear,TP-Link,Verizon,D-Link和尚未命名的制造商制造,并且均已通过其默认配置和最新固件进行了测试。

研究人员发现,即使其中只有一部分容易受到微不足道的攻击,当攻击者可以访问凭据(或设备仍使用默认凭据)或存在有效的管理会话时,所有这些都可能受到损害。

“一旦遭到破坏,对手可能会使用任何路由器(SO / HO或其他方式)来确保中间人的位置,以便对路由器中的所有用户发起更复杂的攻击’s domain,”研究人员说。

“这包括嗅探和重新路由所有不受SSL保护的流量,中毒DNS解析器,执行拒绝服务攻击或模拟服务器。更糟糕的是,这些路由器也是防火墙,通常代表着保护本地网络的第一道(也是最后一道)防御措施。一旦受到威胁,对手就可以不受限制地利用本地主机的漏洞,如果路由器按预期实施防火墙规则,则这些漏洞是无法到达的。”

他们还指出,如果提供商部署这些路由器,除了端点用户,甚至是ISP,他们自己的核心基础架构或其他组织也将受到威胁。

最糟糕的是,普通用户没有什么能阻止这些攻击的发生。

“成功的缓解措施通常需要比普通用户(以及最有可能的受害者)高的技巧和技能,”研究人员声称,因此他们为有能力的人提供了一些建议:供应商和设备管理员。

研究人员以负责任的方式向设备制造商披露了发现的漏洞,并宣布了计划在发布安全公告后六个月对相同设备(可能还有其他设备)进行测试,以测试影响它们的问题。

分享这个