Откриха кой е рутерът с най-много дупки в безопасността

10
5466

Германският институт по комуникациите „Фраунхофер“ (FKIE) изследва 127 домашни рутера на седем различни производителя, за да провери наличието на по-известните уязвимости по информационна безопасност в техните фърмуери. Резултатите са ужасни.

Изследването показа, че 46 от проверените маршрутизатори нямат нито едно обновяване по безопасността през изтеклата една година, а в много от тези устройства са налични стотици известни уязвимости, включително и десетки критични.

Експертите откриха, че производителите често предлагат обновявания за своите фърмуери, но без оправени уязвимости. Това означава, че дори и потребителят да си е инсталирал най-новата версия на фърмуера за своето устройство, рутерът ще си остане уязвим.

Институтът FKIE оцени, че най-добре се справят с редица аспекти на защитата рутерите на ASUS и Netgear, а сред аутсайдерите са D-Link, Linksys, TP-Link и Zyxel. Но като цяло в целия този сектор трябва да бъдат полагани големи усилилия за защитата на домашните рутери.

Германският производител на рутери AVM се оказа единственият, който не е кодирал секретните криптографски ключове в своя фърмуер. Рутерът Netgear R6800 съдържа 13 частни криптографски ключа.

В най-лошите случаи рутерите не са обновявани повече от пет години.

Около 90% от рутерите използват Linux. Но производителите не обновяват своите устройства с помощта на пачовете, достъпни в хранилищата с Linux ядрото.

„При Linux непрекъснато се работи върху отстраняване на уязвимостите и върху разработването и внедряването на нови възможности. Производителите само трябва да инсталират най-новия софтуер, но не го правят“ – заявява Йоханес Вом Дорп (Johannes vom Dorp), експерт в отдела по киберанализ и защита на FKIE. „В много рутери са поставени пароли, които или са добре известни, или са лесни за хакване, а в някои от тях паролите са зададени твърдо и потребителите не могат да ги променят. Най-лош от всички се оказа Netgear RAX40, за който са валидни тези три пароли:

  • root:amazon
  • nobody:password
  • admin:password

Изследването засяга пет ключови точки във фърмуерите, за да се оцени подхода на всеки производител към кибербезопасността:

  • Колко дни са изминали от последното обновяване на фърмуера
  • На колко години е версията на операционната система, под управлението на което работи рутерът
  • Доколко се използват методи за смекчаване въздействието на експлойтите
  • Записани ли са във фърмуера ключовете са достъп
  • Използват ли се твърдо зададени пароли за логване в устройството

FKIE обяви, че производителните на рутери значително изостават с пачовете по безопасност в сравнение с производителите на операционни системи.

Германското изследване показа, че над една трета от рутерите използват Linux ядрото версия 2.6.36 или по-нова, като последното обновяване за това ядро излезе през месец февруари 2011 година. Но има изключение – рутерът Linksys WRT54GL, който използва Linux Kernel 2.4.20 от 2002 година.

„Най-лошият случай по отношение на уязвимостта е рутерът Linksys WRT54GL с най-старо Linux ядро“ – се казва в окончателния доклад. Той има 579 сериозни уязвимости, а критичните са десетки.

4.4 7 гласа
Оценете статията
Абонирай се
Извести ме за
guest
10 Коментара
стари
нови оценка
Отзиви
Всички коментари