事件
路由器后門引網友擔憂
不久前,國家互聯網應急中心發布的“2013年我國互聯網網絡安全態勢綜述”中,一段關于路由器安全的表述,引爆了關于路由器這個如今家庭中幾乎不可或缺的產品的安全性話題。
該報告稱,國家信息安全漏洞共享平臺(CNVD)分析驗證,D-LINK、Cisco、Linksys、Netgear、Tenda等多家廠商的路由器產品存在后門,黑客可由此直接控制路由器,進一步發起域名系統(DNS)劫持、竊取信息、網絡釣魚等攻擊,直接威脅用戶網上交易和數據存儲安全,使得相關產品變成隨時可被引爆的安全“地雷”。以D-LINK部分路由器產品為例,攻擊者利用后門,可取得路由器的完全控制權,CNVD分析發現,受該后門影響的D-LINK路由器在互聯網上對應的IP地址至少有1.2萬個,影響大量用戶。
廠商留后門為方便調試
軟件中所說的“后門”,一般指開發軟件的程序員為了某種目的,在軟件中保留的不為外人知的程序。通過后門,可以繞過軟件的安全機制直接獲得控制權限。一位軟件行業人士如此通俗地解釋“后門”:就像酒店中每位客人的鑰匙打不開其他人的房間,但酒店服務員會有一把萬能鑰匙,能打開每一個房間以便進行打掃。平時萬能鑰匙掌握在酒店手中,住店客人的財物是安全的,可一旦萬能鑰匙被竊賊掌握,那每個住店客人的財物都可能被席卷一空。
“極路由”創始人王楚云表示,一些路由器廠商確實會在產品上留下后門,主要目的是為了更方便地對產品進行調試,并沒有什么不良的用意。但他同時承認,“后門”的存在確實讓路由器變得更不安全,一旦黑客發現路由器的“后門”所在,就可以實現對路由器的遠程控制,用戶的隱私也就難保了。
內幕
家用路由器有多重風險
有“后門”的路由器有隱患,沒“后門”的路由器同樣不安全。
王楚云介紹,除了廠家有意識留下的“后門”,還有一類是開發者在寫代碼時留下的bug,這和“后門”一樣都屬于系統漏洞,同樣可能被黑客發現并利用。事實上,除了路由器之外,任何網絡設備,都不可避免地存在或多或少的漏洞。用一句設備商人士的話說,“只有沒被生產出來的設備不存在漏洞”。
對于這一類的系統漏洞,解決的方式就是定期進行系統升級,為已經發現的漏洞打上補丁。當然這不是一個一勞永逸的過程,“網絡安全就是一個發現漏洞與打補丁交替進行的過程”,360公司副總裁曲曉東說。
沒有“后門”,定期升級彌補漏洞的路由器是否就是安全的呢?答案同樣遺憾。“黑客們可以通過誘騙用戶登錄掛木馬網站,以及直接破解密碼等方式來實現對路由器的入侵。”王楚云說。
網絡名人、邪紅色信息安全組織創始人Evi1m0曾經在網上以講故事的方式介紹了自己如何一步步破解了隔壁“女神”家的路由器,從而掌握了“女神”大量個人信息的過程。盡管這個過程聽起來很有神秘感,但據王楚云介紹,破解路由器并不是一種非常高深的技術,甚至可以說得上是簡單,國內能做到這一點的大有人在。Evi1m0本人也表示,他的做法主要是為了引起人們對路由器安全的重視,“真正的高手是不屑于攻擊普通家用路由器的”。