漏洞概述
IoT Inspector和CHIP的安全研究人員合作對Asus、AVM、D-Link、Netgear、Edimax、TP-Link、Synology和Linksys等生產(chǎn)的9款主流的WiFi路由器進行了安全性分析,在其中發(fā)現(xiàn)了226個安全漏洞。
其中TP-Link Archer AX6000路由器的安全漏洞最多,有32個,其次是Synology RT-2600ac路由器,其中有30個安全漏洞。
IoT Inspector稱CHIP在路由器安全評估中,廠商提供的都是升級到當(dāng)前模型的最新固件版本。固件版本由IoT Inspector主動分析,共檢查出了超過5000個CVE漏洞和其他安全問題。
研究表明,許多路由器中仍然存在已經(jīng)公開的漏洞,包括那些使用最新固件的路由器。
這些漏洞的風(fēng)險是不同的,研究人員在其中發(fā)現(xiàn)了影響這些被測型號的通用問題:
固件中使用過期的Linux kernel;
過期的多媒體和VPN功能;
過渡依賴?yán)习姹镜腂usyBox;
使用的默認口令是弱口令,比如admin;
以明文形式硬編碼憑證。
IoT Inspector CEO Jan Wendenburg稱確保路由器安全的最重要的方式之一就是第一次配置設(shè)備時就修改默認口令。因為修改默認口令和啟用自動更新功能是所有物聯(lián)網(wǎng)設(shè)備的標(biāo)準(zhǔn)實踐。
提取密鑰
研究人員并未公開相關(guān)漏洞的技術(shù)細節(jié),但介紹了D-Link路由器固件鏡像的加密密鑰提取問題。研究人員發(fā)現(xiàn)可以在D-Link DIR-X1560路由器上獲取本地權(quán)限,并通過物理UART debug接口獲取shell訪問權(quán)限。
然后使用內(nèi)置的BusyBox命令復(fù)制整個文件系統(tǒng),然后定位負責(zé)解密的二進制文件。通過分析對應(yīng)的變量和函數(shù),研究人員最終成功提取了用于固件加密的AES 密鑰。
使用提取的AES密鑰,攻擊者可以發(fā)送惡意固件鏡像更新來繞過設(shè)備上的驗證檢查,最終在路由器上植入惡意軟件。
這類問題可以通過全盤加密的方式解決,但這種實踐方式并不常見。
廠商回應(yīng)
所有受影響的廠商都對研究人員的發(fā)現(xiàn)進行了回應(yīng),并發(fā)布了固件補丁。CHIP研究人員稱路由器廠商解決了大多數(shù)的安全漏洞,但并沒有完全修復(fù)。未修復(fù)的安全漏洞大多數(shù)安全危險比較低的漏洞,但研究人員并沒有進行對漏洞修復(fù)的結(jié)果進行后續(xù)測試。
此外,研究人員還建議用戶禁用遠程訪問、UPnP、WPS等功能。