多家路由器廠商的產(chǎn)品存在后門,可能導(dǎo)致個人信息泄漏。挺納悶的,路由器怎么還能泄漏我的信息?它究竟是怎么工作的?
上周末,根據(jù)國家互聯(lián)網(wǎng)應(yīng)急中心(CNCERT)發(fā)布的數(shù)據(jù)顯示,D-LINK、Cisco(思科)、Linksys、Netgear、Tenda等多家廠商的路由器產(chǎn)品存在后門,黑客可由此直接控制路由器,進(jìn)一步發(fā)起DNS劫持、竊取信息、網(wǎng)絡(luò)釣魚等攻擊,直接威脅用戶網(wǎng)上交易和數(shù)據(jù)存儲安全,使得相關(guān)產(chǎn)品變成隨時可被引爆的安全“地雷”。
什么是路由器后門?
后門一般是程序員在開發(fā)軟件時,不經(jīng)意或?yàn)榱诉_(dá)到某種目的,在軟件中植入的不為外人所知的程序。如果破解了這段后門程序,黑客可以繞過軟件的安全機(jī)制直接獲得控制權(quán)限。
路由器中的后門是指廠商產(chǎn)品的開發(fā)過程中,一般都會為了日后檢測、調(diào)試的便捷性,預(yù)留這個“直接控制權(quán)限”。如果一旦黑客檢測到這個后門,并給破解掉,就會拿到管理員權(quán)限,可以直接對路由器進(jìn)行遠(yuǎn)程控制,所有的防護(hù)措施都如同虛設(shè),也就是說,你的路由器被“劫持”了。
一般來看,廠商設(shè)置路由器后門,大多數(shù)并不存在惡意,更多是為了方便相關(guān)技術(shù)人員進(jìn)行遠(yuǎn)程調(diào)試。
黑客如何利用路由器后門?
簡單來說,路由器作為電腦、手機(jī)和外界網(wǎng)絡(luò)的“連接中樞”,用戶的網(wǎng)銀賬號、支付密碼等都會通過它傳輸。當(dāng)你的無線路由器被控制后,黑客就會有機(jī)會獲取你的網(wǎng)絡(luò)活動信息,造成網(wǎng)絡(luò)個人信息泄露。
從黑客網(wǎng)絡(luò)攻擊的過程來看,路由器被黑客通過后門控制以后,黑客可以通過修改用戶的DNS,將用戶訪問正常網(wǎng)站的請求導(dǎo)向黑客做的惡意站點(diǎn)。
例如,某知名電商網(wǎng)站A的IP地址本來是1.1.1.1,而黑客讓路由器返回A網(wǎng)站的IP地址為2.2.2.2,這是一個黑客制作的惡意站點(diǎn)。黑客可以制作一個和網(wǎng)站一模一樣的站點(diǎn),誘使用戶輸入支付密碼,這樣黑客即可獲取用戶的網(wǎng)銀帳號、密碼等,此外,黑客也可以直接給用戶彈出廣告、黃色網(wǎng)站等,從中謀取利益。
用戶應(yīng)該如何盡量規(guī)避路由器后門帶來的風(fēng)險?
對于普通用戶來說,很難發(fā)現(xiàn)路由器后門何時被黑客控制,明智的辦法是,盡量避免購買已經(jīng)曝光的存在后門的路由器產(chǎn)品。
此外,廠商定期會對路由器中的軟件進(jìn)行升級,把一些已經(jīng)被人發(fā)現(xiàn)的漏洞補(bǔ)上,這其中可能包含此前被黑客控制的后門,因此,用戶一定要及時升級。
除此之外,再告訴您幾條如何保護(hù)路由器安全的小竅門:
1、在設(shè)置家用路由器的無線密碼時,選擇WPA2方式,密碼設(shè)置得越復(fù)雜,黑客破解的難度就會高。
2、路由器管理網(wǎng)頁登錄賬戶、密碼,不要使用默認(rèn)的admin,可改為字母加數(shù)字的高強(qiáng)度密碼。
3、在設(shè)備中安裝具有ARP局域網(wǎng)防護(hù)功能的安全軟件,防止被黑客蹭網(wǎng)劫持。