Bezpečnost | Wi-Fi | Router

V devíti hojně používaných Wi-Fi routerech našli experti celkem 226 bezpečnostních děr

  • Bezpečností experti otestovali devět bezdrátových routerů
  • I přes poslední firmware v nich našli 226 bezpečnostních děr
  • TP-Link, Synology, Netgear, D-Link, Edimax, Asus, Linksys a AVM

Odborníci na bezpečnost analyzovali devět populárních Wi-Fi routerů a našli v nich dohromady 226 potenciálních zranitelností. Smutnou skutečností je, že díry byly nalezeny v zařízeních s nainstalovanou poslední verzí firmwaru, informují na webu IoT Inspector.

„Pro hodnocení routerů dodavatelé poskytli aktuální modely, které byly aktualizovány na nejnovější verzi firmwaru,“ uvedl technický ředitel a zakladatel firmy IoT Inspector Florian Lukavsky. „Verze firmwaru byly automaticky analyzovány nástrojem IoT Inspector a zkontrolovány na více než 5 000 zranitelností a další bezpečnostní problémy.“

Díry v bezdrátových routerech

Analýza ukázala, že každý z devíti testovaných routerů je zranitelný přes několika veřejně známých bezpečnostních nedostatků, a to i při použití nejnovějšího firmwaru. Pokud bychom routery seřadili dle počtu zjištěných zranitelností, vypadalo by to následovně:

  1. TP-Link Archer AX6000 – 32 zranitelností (z toho 11 vážných a 11 středně závažných)
  2. Synology RT-2600ac – 30 zranitelností (z toho 10 vážných a 19 středně závažných)
  3. Netgear Nighthawk AX12 – 29 zranitelností (z toho 8 vážných a 8 středně závažných)
  4. D-Link DIR-X5460 – 26 zranitelností (z toho 7 vážných a 6 středně závažných)
  5. Edimax BR-6473AX – 25 zranitelností (z toho 7 vážných a 9 středně závažných)
  6. Asus ROG Rapture GT-AX1000 – 25 zranitelností (z toho 6 vážných a 9 středně závažných)
  7. Linksys Velop MR9600 – 21 zranitelností (z toho 10 vážných a 9 středně závažných)
  8. AVM FritzBox 7530 AX – 20 zranitelností (z toho 3 vážných a 6 středně závažných)
  9. AVM FritzBox 7590 AX – 18 zranitelností (z toho 2 vážné a 5 středně závažných)

Přestože ne všechny nedostatky znamenaly stejné riziko, odborníci zjistili některé společné problémy, které se týkaly většiny testovaných modelů. Patří mezi ně zastaralé linuxové jádro, zastaralé multimediální funkce a funkce VPN, přílišné spoléhání na starší verze systému BusyBox, používání slabých výchozích hesel (například admin) a přítomnost pevně zakódovaných pověření v textové podobě.

Výrobci vydali opravy

Generální ředitel IoT Inspector Jan Wendenburg, poznamenal, že jedním z nejdůležitějších způsobů zabezpečení směrovače je změna výchozího hesla, jež by měla být provedena hned při první konfiguraci zařízení. „Změna hesla při prvním použití a zapnutí funkce automatické aktualizace musí být standardní praxí u všech zařízení IoT, ať už se zařízení používá doma nebo ve firemní síti,“ vysvětlil.

Bezpečnostní experti nezveřejnili technické podrobností o svých zjištěních, s výjimkou jednoho případu, který se týkal extrakce šifrovacího klíče pro obrazy firmwaru routerů D-Link. Tým našel způsob, jak získat místní oprávnění na routeru D-Link DIR-X1560 a získat přístup k shellu prostřednictvím fyzického ladicího rozhraní UART. Poté pomocí příkazů BusyBoxu provedli dump systému a následně našli binární soubor odpovědný za dešifrovací rutinu. Analýzou příslušných proměnných a funkcí nakonec získali klíč AES použitý pro šifrování firmwaru.

Všichni postižení výrobci na zjištění reagovali a vydali opravy firmwaru. Odstranili většinu nalezených bezpečnostních chyb, nicméně nutno podotknout, že ne všechny – naštěstí neopravené chyby jsou většinou zranitelnosti nižší důležitosti. Pokud používáte některý z výše uvedených modelů, doporučujeme nainstalovat dostupné bezpečnostní aktualizace, povolit automatické aktualizace a změnit výchozí heslo. Kromě toho byste měli vypnout funkce vzdáleného přístupu, UPnP (Universal Plug and Play) a WPS (WiFi Protected Setup), pokud je aktivně nepoužíváte.

Diskuze (10) Další článek: Paříž zásadně zpomalí sdílené elektrické koloběžky. Mají jezdit rychlostí maximálně 10 km/h

Témata článku: , , , , , , , , , , , , , , , , , , , , , , , , ,