AllInfo

Dessa populära Wi-Fi-routrar är säkerhetsmardrömmar

Proxima Studio/Shutterstock

Säkerhetsforskare från IoT Inspector gick ihop med CHIP Magazine för att testa nio av de mest populära Wi-Fi-routrarna för hemmet för utnyttjande och sårbarheter. Resultaten är fantastiska—inte bara är dessa routrar dåligt säkrade, utan de lider av sårbarheter som säkerhetsforskare först upptäckte för månader eller år sedan.

Routrarna som testats av IoT Inspector och CHIP kommer från ASUS, AVM, D-Link, Edimax, Linksys, Netgear, Synology och TP-Link. De körde alla den senaste versionen av tillverkarens firmware, och det finns goda chanser att sårbarheterna i dessa routrar finns i andra modeller från samma märken.

Här är IoT Inspector och CHIP Magazines detaljerade resultat, inklusive några goda nyheter som bevisar vikten av denna typ av forskning.

Innehållsförteckning

IoT Inspector och CHIP Magazines resultat
De goda nyheterna: Tillverkare åtgärdar problemen
Vad bör du göra?

IoT Inspector och CHIP Magazine& #8217;s resultat

Delar på vänster sida av denna graf översattes från tyska. IoT Inspector, CHIP

Innan vi kommer in på alla fruktansvärda brister i dessa populära routrar måste jag ta en stund och förklara hur IoT Inspector körde dessa tester. Se, IoT Inspector är ett mjukvaruföretag som säljer ett automatiserat säkerhetsanalysverktyg för routrar och andra anslutna enheter.

IoT Inspector körde varje routrar’ firmware genom detta automatiserade verktyg för att testa för över 5 000 CVE:er och andra säkerhetsproblem. Det här är vad den hittade:

Här är resultaten av IoT Inspector och CHIPs tester:

Även om forskarna inte delade mycket detaljerad information om dessa säkerhetsbrister och buggar, publicerade de en kritisk sårbarhet som hittades i D-Links DIR-X460-router. Här är kortfattat—IoT Inspector hittade ett sätt att skicka skadliga firmwareuppdateringar till D-Link’s DIR-X460 genom att extrahera dess krypteringsnyckel.

Dessutom, IoT Inspector och CHIP publicerade några av de vanligaste bristerna i dessa nio routrar:

Tänk på att vem som helst kan köra dessa tester, inklusive routrarna’ tillverkare. Det är uppenbart att de nio varumärkena som testas här inte tar sig tid att säkra sina produkter ordentligt.

The Good News: Manufactures Are Address the Problems< /h2>
Sarah Chaney

Enligt CHIP Magazine svarade var och en av de nio routertillverkarna på dessa tester och utfärdade firmwareuppdateringar för att åtgärda sårbarheterna i deras produkter. De flesta av dessa korrigeringar är för “låg risk” sårbarheter, men det är en bra början.

Här är de åtgärder som varje tillverkare har vidtagit efter denna undersökning. Observera att dessa punktpunkter är översatta från CHIP’s rapport, som är på tyska.

För att vara tydlig har IoT Inspector inte kontrollerat om dessa patchar fungerar eller inte . Och även om de fungerar är dessa routrar fortfarande sårbara för kända (och sannolikt okända) utnyttjande.

Vad ska du göra?

< figur style="width: 1920px" class="wp-caption alignnone">KsanderDN/Shutterstock

Oavsett om du använder en av de berörda routrarna eller inte, föreslår jag att du manuellt uppdaterar din routers firmware och aktiverar automatiska uppdateringar (om de inte redan är aktiverade). Genom att göra det säkerställer du att din router är säker från de senaste utnyttjandena—eller åtminstone de som tillverkarna bestämmer sig för att fixa.

Du bör också ställa in ett säkert Wi-Fi-lösenord och inaktivera funktioner som WPS (Wi) -Fi Protected Setup) och UPnP (Universal Plug and Play), som öppnar ditt nätverk för skadlig programvara och regelbundet kritiseras av FBI för dess många säkerhetsbrister.

Och om du använder en otroligt gammal router (eller NAS-enhet, för den delen) bör du seriöst överväga en uppgradering. Gammal nätverkshårdvara är ofta full av kända sårbarheter som tillverkare helt enkelt inte bryr sig om att korrigera.

För mer information om hur du säkrar din router, kolla in vår detaljerade guide på How-To Geek.

Källa: IoT Inspector, CHIP Magazine via Bleeping Computer

Exit mobile version