Odborníci na bezpečnost analyzovali devět populárních Wi-Fi routerů a našli v nich dohromady 226 potenciálních zranitelností. Smutnou skutečností je, že díry byly nalezeny v zařízeních s nainstalovanou poslední verzí firmwaru, informují na webu IoT Inspector.
„Pro hodnocení routerů dodavatelé poskytli aktuální modely, které byly aktualizovány na nejnovější verzi firmwaru,“ uvedl technický ředitel a zakladatel firmy IoT Inspector Florian Lukavsky. „Verze firmwaru byly automaticky analyzovány nástrojem IoT Inspector a zkontrolovány na více než 5 000 zranitelností a další bezpečnostní problémy.“
Díry v bezdrátových routerech
Analýza ukázala, že každý z devíti testovaných routerů je zranitelný přes několika veřejně známých bezpečnostních nedostatků, a to i při použití nejnovějšího firmwaru. Pokud bychom routery seřadili dle počtu zjištěných zranitelností, vypadalo by to následovně:
- TP-Link Archer AX6000 – 32 zranitelností (z toho 11 vážných a 11 středně závažných)
- Synology RT-2600ac – 30 zranitelností (z toho 10 vážných a 19 středně závažných)
- Netgear Nighthawk AX12 – 29 zranitelností (z toho 8 vážných a 8 středně závažných)
- D-Link DIR-X5460 – 26 zranitelností (z toho 7 vážných a 6 středně závažných)
- Edimax BR-6473AX – 25 zranitelností (z toho 7 vážných a 9 středně závažných)
- Asus ROG Rapture GT-AX1000 – 25 zranitelností (z toho 6 vážných a 9 středně závažných)
- Linksys Velop MR9600 – 21 zranitelností (z toho 10 vážných a 9 středně závažných)
- AVM FritzBox 7530 AX – 20 zranitelností (z toho 3 vážných a 6 středně závažných)
- AVM FritzBox 7590 AX – 18 zranitelností (z toho 2 vážné a 5 středně závažných)
Přestože ne všechny nedostatky znamenaly stejné riziko, odborníci zjistili některé společné problémy, které se týkaly většiny testovaných modelů. Patří mezi ně zastaralé linuxové jádro, zastaralé multimediální funkce a funkce VPN, přílišné spoléhání na starší verze systému BusyBox, používání slabých výchozích hesel (například admin) a přítomnost pevně zakódovaných pověření v textové podobě.
Výrobci vydali opravy
Generální ředitel IoT Inspector Jan Wendenburg, poznamenal, že jedním z nejdůležitějších způsobů zabezpečení směrovače je změna výchozího hesla, jež by měla být provedena hned při první konfiguraci zařízení. „Změna hesla při prvním použití a zapnutí funkce automatické aktualizace musí být standardní praxí u všech zařízení IoT, ať už se zařízení používá doma nebo ve firemní síti,“ vysvětlil.
Bezpečnostní experti nezveřejnili technické podrobností o svých zjištěních, s výjimkou jednoho případu, který se týkal extrakce šifrovacího klíče pro obrazy firmwaru routerů D-Link. Tým našel způsob, jak získat místní oprávnění na routeru D-Link DIR-X1560 a získat přístup k shellu prostřednictvím fyzického ladicího rozhraní UART. Poté pomocí příkazů BusyBoxu provedli dump systému a následně našli binární soubor odpovědný za dešifrovací rutinu. Analýzou příslušných proměnných a funkcí nakonec získali klíč AES použitý pro šifrování firmwaru.
Všichni postižení výrobci na zjištění reagovali a vydali opravy firmwaru. Odstranili většinu nalezených bezpečnostních chyb, nicméně nutno podotknout, že ne všechny – naštěstí neopravené chyby jsou většinou zranitelnosti nižší důležitosti. Pokud používáte některý z výše uvedených modelů, doporučujeme nainstalovat dostupné bezpečnostní aktualizace, povolit automatické aktualizace a změnit výchozí heslo. Kromě toho byste měli vypnout funkce vzdáleného přístupu, UPnP (Universal Plug and Play) a WPS (WiFi Protected Setup), pokud je aktivně nepoužíváte.