Større sikkerhedstest afslører sårbarheder i alle almindelige Wi-Fi-routere

Hvor sikre kan wifi-routere være? I en verden, hvor internettet er et andet menneskeligt habitat, der ved, hvad der kan gemme sig der. Og her kommer din højborgsrouter. Redaktører fra det tyske magasin Chip og eksperter fra IoT Inspector har testet de mest populære routere for sårbarheder. Resultaterne viste sig at være negativt overskridende.

Forskere har sat ni store routereproducenter afprøvet

De største problemer, som disse testede routere havde til fælles, var et forældet operativsystem, dvs.. Linux kerne. Det er ganske forståeligt, da integrationen af ​​en ny kerne i firmwaren koster for meget. Hver testet producent fejlede mest på denne. Også enhedssoftwaren, der ofte er afhængig af standardværktøjer som BusyBox, viste sig forældet på mange enheder. Bortset fra routingen, yderligere tjenester som VPN eller multimediefunktioner udgjorde hovedparten af ​​negative resultater.

"Testen oversteg negativt alle forventninger til sikre små virksomheder og hjemme-routere. Ikke alle sårbarheder er lige kritiske – men på tidspunktet for testen, alle enheder viste betydelige sikkerhedssårbarheder, der kunne gøre en hackers liv meget lettere," som siger Florian Lukavsky, CTO for IoT Inspector.

En grundig sikkerhedstest under laboratorieforhold resulterede i 226 potentielle sikkerhedssårbarheder fundet i TP Link, Linksys, Synologi, D-Link, Netgear, Edimax, AVM og Asus. TP-Link(TP-Link Archer AX6000) og Synology (Synology RT-2600ac) scorede 32 sårbarheder sammen.

Testholdet kontaktede alle producenter af de involverede routere og gav dem mulighed for at svare. Hver enkelt af dem uden undtagelse forberedte firmware-patches, som cybersikkerhedsspecialister hurtigst muligt råder brugerne til at anvende. Især hvis de ikke har en aktiveret automatisk opdateringsfunktion. I kølvandet på resultaterne planlægger den nye tyske regering at indføre strengere regler for producenter i tilfælde af eftergivelse af skader forårsaget af it-sikkerhedssårbarheder i deres produkter.

IoT Inspector Research Lab tilføjede også en detaljeret skrivning om udtrækning af routeres krypteringsnøgler

I deres blog tilføjede IoT Inspector Research Lab også en detaljeret teknisk beskrivelse af, hvordan de udtrak en krypteringsnøgle til en undergruppe af D-Link-routere under testen. Det er ret interessant at læse selv for ikke-krypteringsentusiaster, må man sige. Til forskningen brugte de D-Link DIR-X1560, en enhed af samme routergeneration som D-Link DIR-X5460, som IoT Inspector har testet i det seneste sikkerhedstjek af Wi-Fi-routeren.

Det er klart, at forskerne ikke umiddelbart kunne udtrække krypteringsnøglen, så de var nødt til at finde en løsning her. Den første metode forklarede forskere med et ældre firmwarebillede, der endnu ikke er blevet krypteret. De siger, at det er mest sandsynligt, at den ældre firmwareversion ville være til stede, før krypteringen introduceres. Her kunne de tjekke om nøglen kan trækkes ud derfra.

En anden teknik, de foreslår, ligger i direkte læsning af enhedens fysiske flashhukommelse. De forklarede, at producenterne i flashen lader firmwaren ikke være krypteret. Ordningen fungerer således, at de skiller en af ​​enhederne ad, aflodde flash-hukommelsen, smid dette til side, og læs filsystemet op. Men de tilføjer, at denne metode er destruktiv, sløset og dyrt. Hele skriften om udtrækning af dekrypteringsnøgler til D-Link kan du finde ved at link inkluderet.

Andrew Nail

Cybersikkerhedsjournalist fra Montreal, Canada. Studerede kommunikationsvidenskab på Universite de Montreal. Jeg var ikke sikker på, om et journalistjob er det, jeg vil gøre i mit liv, men i forbindelse med tekniske videnskaber, det er præcis, hvad jeg kan lide at gøre. Mit job er at fange de mest aktuelle trends i cybersikkerhedsverdenen og hjælpe folk med at håndtere malware, de har på deres pc'er.

Efterlad et Svar

Tilbage til toppen knap