Menu dostępności

Omówienie raportu zabezpieczeń domowych routerów – pełno krytycznych podatności!

Przegląd bezpieczeństwa 127 popularnych routerów domowych wykazał, że większość zawiera przynajmniej jedną krytyczną lukę w zabezpieczeniach!

Wszystkie z informacji w tym artykule zawdzięczamy dokumentowi „Home Router Security Report 2020” autorstwa Peter’a Weidenbach’a i Johannes’a vom Dorp’a – obaj z niemieckiego ośrodka analitycznego Fraunhofer Institute. Raport wykazał, że wszystkie badane domowe urządzenia sieciowe posiadają przynajmniej jedną znaną, niezałataną, krytyczną podatność.

Średnio, na analizowane routery dostawców takich jak D-Link, Netgear, ASUS, Linksys, TP-Link i Zyxel przypadało aż 53 krytycznych luk (CVE), a najbardziej „bezpieczny” może pochwalić się wynikiem 21 CVE. Badacze nie wymienili konkretnych identyfikatorów podatności.

Autorzy raportu zbadali routery na podstawie kilku kluczowych aspektów:

  • aktualizacji urządzeń;
  • wersji systemu operacyjnego i wszelkich znanych krytycznych luk w zabezpieczeniach, które ich dotyczą;
  • wykorzystywane techniki monitorowania zagrożeń, wdrażane przez Dostawców;
  • prywatne klucze kryptograficzne w oprogramowaniu firmware;
  • zaszyte w kodzie dane logowania.

„Podsumowując, nasza analiza pokazuje, że nie ma routera bez wad i nie ma sprzedawcy, który wykonałby perfekcyjną robotę w zakresie wszystkich aspektów bezpieczeństwa”, napisali Weidenbach i vom Dorp. „Konieczne są znacznie większe starania, aby domowe routery były tak bezpieczne, jak obecne systemy stacjonarne lub serwerowe.”

Chociaż ludzie popełniają częste błędy podczas konfigurowania routerów domowych – co prowadzi do problemów związanych z bezpieczeństwem – nie są one podstawowymi przyczynami niskiego poziomu bezpieczeństwa wśród tych urządzeń. Analiza wyraźnie pokazuje, że producenci urządzeń, pomimo znajomości zagrożeń bezpieczeństwa, nadal traktują zabezpieczanie po najmniejszej linii oporu.

Badacze zastosowali zautomatyzowane podejście do sprawdzenia najnowszych wersji oprogramowania routera pod kątem pięciu aspektów związanych z bezpieczeństwem. Ze 127 udało się całkowicie wyodrębnić 117, stwierdzając, że 116, czyli 91 procent, używało Linuksa. Teoretycznie Linux może być bardzo bezpiecznym systemem operacyjnym, pod warunkiem, że jest odpowiednio aktualizowany. Większość sprawdzanych routerów niestety działała na starych wersjach systemu, już nie wspieranych, takich jak jądro Linuksa 2.6, które nie jest już utrzymywane od kilku lat. Między innymi to właśnie prowadzi do tak dużej ilości CVE.

Innym kluczowym problemem wpływającym na sytuację bezpieczeństwa routerów było to, że firmware nie był aktualizowany tak często jak powinien. W wielu przypadkach jednak nawet aktualizacja firmware nie dała by poprawy, ponieważ niektóre podatności wymagają przebudowy całego układu.

Co więcej, dostawcy rzadko używali popularnych technik ochrony przed exploitami, które służą do zwiększenia bezpieczeństwa urządzenia domowego, używając haseł, które mogą łatwo zostać złamane przez osoby atakujące lub nawet proste, domyślne hasła, których użytkownicy nie mogą zmienić. Udostępnianie zakodowanych danych uwierzytelniających jest szczególnie wrażliwą sytuacją dla urządzenia, o czym świadczy niszczycielski botnet Mirai, który użył poświadczeń telnet w celu zainfekowania milionów urządzeń. O tym jak łatwo zhakować domowy router z wykorzystaniem dostępnych technik pisaliśmy na przykładzie UPC tutaj.

Większość analizowanych obrazów oprogramowania firmware dostarczyła również prywatny klucz kryptograficzny. Oznacza to, że cokolwiek zabezpieczone kluczem publicznym nie jest bezpieczne i każdy może to podejrzeć.

Według raportu, niektórzy dostawcy traktują bezpieczeństwo nieco poważniej. AVM International była najlepsza pod względem wszystkich badanych aspektów bezpieczeństwa, chociaż routery firmy również zawierały wady.

ASUS i Netgear priorytetowo potraktowali kilka aspektów bezpieczeństwa urządzeń. Naukowcy odkryli, że zarówno aktualizują swoje routery częściej niż konkurencyjne firmy, jak i używają bardziej aktualnych, obsługiwanych wersji jądra Linuksa.

Spośród zbadanych routerów te z D-Link, Linksys, TP-Link i Zyxel wypadły w badaniu zdecydowanie najgorzej.

Popularne

Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

W czasach rosnących zagrożeń i coraz bardziej zaawansowanych ataków wydatki na cyberbezpieczeństwo nie są już tylko „kosztem” -  stały się strategiczną inwestycją chroniącą integralność danych, reputację o...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Nowo zidentyfikowana rodzina złośliwego oprogramowania o zaawansowanych możliwościach jest wykorzystywana w atakach ukierunkowanych (APT) – również przez wiele grup ransomware. Zagrożenie zostało...