Netgear、TP-Link、Trendnet、Zyxel...如果您拥有这些品牌之一的家用路由器,则很可能存在安全问题。大多数这些路由器都具有理论上相当实用的功能,即 USB 连接的网络共享。具体来说,您通过 USB 将设备连接到路由器(例如硬盘驱动器),然后就可以通过网络进行远程访问。其中许多路由器依赖于台湾供应商 KCodes 开发的名为“NetUSB”的软件模块。
问题是该模块中存在一个缺陷,允许恶意者使路由器崩溃或在其上执行任何代码。因此,为了例如安装恶意软件而占有它。该漏洞是由奥地利公司 SEC Consult 的安全研究人员发现的。它基于编码错误:当希望远程连接的计算机名称大于 64 个字符时,NetUSB 模块会产生缓冲区溢出并导致崩溃。更糟糕的是:由于该模块是在路由器的 Linux 内核级别执行的,因此该缺陷允许访问最高级别的权限。对于海盗来说非常方便。
网络攻击
有些人会说这并没有那么严重,因为你必须已经能够进入家庭网络才能进行这种攻击。但这并不总是正确的。 SEC Consult 研究人员发现,对于许多路由器来说,可以通过互联网访问 NetUSB 连接,这可能是由于配置错误造成的。此外,事实证明,用于启动 NetUSB 连接的身份验证过程是完全无用的:“AES 密钥是静态的,可以在驱动程序中找到”,研究人员解释道。换句话说,当路由器在网络上公开其 NetUSB 功能时,黑客将能够毫无问题地闯入。
快速搜索显示,至少 26 家路由器制造商在至少 92 种产品中使用 KCodes 的软件。这无疑代表了全球数百万客户。 SEC Consult 联系 KCodes,但未发表评论。你应该做什么来保护自己?迄今为止,只有 TP-Link 开发了补丁,并将逐步分发到不同的型号上。在某些设备中,还可以禁用 USB 连接共享。另一方面,Netgear 客户将无能为力。厂商立即表示无法制作补丁,并且无法关闭共享功能。解决办法只有一个:祈祷。
另请阅读:
小心你的调制解调器路由器,这是黑客的梦想网关,于 11/12/2014
来源 :
博客笔记来自美国证券交易委员会咨询