6.4% от най-популярните рутери, продавани в Amazon използват паролите по подразбиране, поставени от производителя. Това е заключението от проучване, направено от страна на Comparitech през юни. Или, както посочват ESET, това са един от всеки 16 wi-fi рутера в Интернет. Успешната атака към тези устройства за различни цели може да бъде проведена чрез публично достъпна информация, която всеки може да намери.

Comparitech използва популярни инструменти, като SHODAN и ZoomEye, за да сканират интернет пространството за присъствието на 12 от най-популярните рутери, продавани в Amazon, след което изгтвят специален скрипт, за да се опитат да влязат във всяко едно от тези устройства. Те тестват общо 9 927 рутера, като успяват да влязат в обслужващите им конзоли при 635 от тях. „Резултатите ни сочат, че някои производители на рутери изглежда са по-настоятелни от други при политиките им за смяна на паролите за обслужване, които идват с тях“, пише Пол Бишоф от Comparitech.

От тестваните от тях устройства, с две марки и модели устройства те имали нулев успех: Asus RT и MikroTik. На обратната страна на класацията обаче личат имената на NetGear Ethernet Plus Switch (с над 18% успех за вписване при тестваните устройства), XFinity (17.50%) и ZTE ZXV10 (15.60%).

Защо това е важно и до какво може да доведе една успешна атака, ако хакер получи достъп до панела за обслужване на рутера ви. Той или те могат да използват този достъп, за да ви следят – всичката ви история на браузване и данните, които предавате по незащитени канали. Техниката, позната, като DNS Hijacking звучи даже по-застрашаващо. Имайки достъп до DNS записите на вашия рутер, атакуващата страна може да направи така че без да желаете да посетите страница или страници, на които е разположен зловреден код. Веднъж изпълнил се на системата, тя може да бъде превзета напълно, а банковата ви сметка или регистрациите ви за всички ваши любими страници – откраднати. Comparitech посочват и трета възможност, която не звучи толкова страшно – свалянето на нелегитимно съдържание и посещението на пиратски ресурси, което да ви навлече проблеми с властите.

„Тези само три примера от дълъг списък с потенциални заплахи. Ако един рутер е компрометиран, такова е и всяко устройство, свързано с него“, заключава Бишоф. Той напомня, че смяната на паролата за достъп до панела за обслужване на устройството са от първостепенна важност за вашата киберсигурност, както е и създаването на уникална и сложна парола за достъп. Бишоф посочва и официални страници, на които производителите публикуват ръководства за смяната на тези записи. Той смята, че производителите биха могли да се справят и по-добре тук. Като например да изискват от ползващия устройството да смени паролата за достъп до администраторския панел преди да установи връзка към Интернет за пръв път при първоначално настройване на рутера. Изискването за използване на двуфакторна авторизация при достъп до панела също представлява една добра опция в случая, заключава Бишоф.

Абонирай се
Извести ме за
3 Коментара
стари
нови оценка
Отзиви
Всички коментари