En stor sikkerhetstest avslører sårbarheter i alle vanlige Wi-Fi-rutere

Hvor trygge wifi-rutere kan være? I en verden der Internett er et annet menneskelig habitat, hvem vet hva som kan skjule seg der. Og her kommer din høyborgsruter. Redaktører fra det tyske magasinet Chip og eksperter fra IoT Inspector har testet de mest populære ruterne for sårbarheter. Resultatene viste seg å være negativt overskridende.

Forskere har satt ni store ruterprodusenter på prøve

De største problemene som de testede ruterne hadde til felles var et utdatert operativsystem, d.v.s.. Linux-kjernen. Det er ganske forståelig siden integreringen av en ny kjerne i fastvaren koster for mye. Hver testet produsent mislyktes mest på denne. Også enhetsprogramvaren som ofte er avhengig av standardverktøy som BusyBox viste seg utdatert på mange enheter. Bortsett fra rutingen, tilleggstjenester som VPN eller multimediefunksjoner utgjorde hoveddelen av negative resultater.

"Testen overgikk negativt alle forventninger til sikre småbedrifts- og hjemmerutere. Ikke alle sårbarheter er like kritiske – men på tidspunktet for testen, alle enheter viste betydelige sikkerhetssårbarheter som kan gjøre livet til en hacker mye enklere," som sier Florian Lukavsky, CTO for IoT Inspector.

En grundig sikkerhetstest under laboratorieforhold resulterte i 226 potensielle sikkerhetssårbarheter funnet i TP Link, Linksys, Synologi, D-Link, Netgear, Edimax, AVM og Asus. TP-Link(TP-Link Archer AX6000) og Synology (Synology RT-2600ac) scoret 32 sårbarheter sammen.

Testteamet tok kontakt med alle produsentene av de involverte ruterne og ga dem muligheten til å svare. Hver og en av dem uten unntak utarbeidet firmware-oppdateringer som cybersikkerhetsspesialister umiddelbart anbefaler brukere å bruke. Spesielt hvis de ikke har en aktivert automatisk oppdateringsfunksjon. I kjølvannet av resultatene planlegger den nye tyske regjeringen å innføre strengere regler for produsenter i tilfelle av skader forårsaket av IT-sikkerhetssårbarheter i produktene deres..

IoT Inspector Research Lab la også til en detaljert oppskrift om å trekke ut ruterens krypteringsnøkler

I bloggen deres la IoT Inspector Research Lab også til en detaljert teknisk beskrivelse av hvordan de hentet ut en krypteringsnøkkel for et undersett av D-Link-rutere under testen. Det er ganske interessant å lese selv for ikke-krypteringsentusiaster, må man si. For forskningen brukte de D-Link DIR-X1560, en enhet av samme rutergenerasjon som D-Link DIR-X5460 som IoT Inspector har testet i en nylig sikkerhetssjekk av Wi-Fi-ruteren.

Forskerne kunne tydeligvis ikke umiddelbart trekke ut krypteringsnøkkelen, så de måtte finne en løsning her. Den første metoden forskerne forklarte med et eldre fastvarebilde som ikke er kryptert ennå. De sier at det er mest sannsynlig at den eldre fastvareversjonen vil være til stede før krypteringen introduseres. Her kunne de sjekke om nøkkelen kan hentes ut derfra.

En annen teknikk de foreslår ligger i direkte lesing av enhetens fysiske flashminne. De forklarte at i flash-produsentene lar fastvaren ikke være kryptert. Ordningen fungerer slik at de tar en av enhetene fra hverandre, avsolder flash-minnet, legge dette til side, og les opp filsystemet. Men de legger til at denne metoden er destruktiv, bortkastet og dyrt. Hele oppskriften om utpakking av dekrypteringsnøkler for D-Link kan du finne ved å lenke inkludert.

Andrew Nail

Cybersikkerhetsjournalist fra Montreal, Canada. Studerte kommunikasjonsvitenskap ved Universite de Montreal. Jeg var ikke sikker på om en journalistjobb er det jeg vil gjøre i livet mitt, men i forbindelse med tekniske vitenskaper, det er akkurat det jeg liker å gjøre. Min jobb er å fange opp de nyeste trendene i cybersikkerhetsverdenen og hjelpe folk til å håndtere skadelig programvare de har på PC-ene sine.

Legg igjen et svar

Tilbake til toppen-knappen