前日,專家演示顯示,最快用時1分鐘便攻破存在漏洞的D-Link路由器后臺。
近日,國內(nèi)安全專家發(fā)現(xiàn)友訊集團(D-Link)新產(chǎn)品“云路由”使用的固件系統(tǒng)中存在漏洞,黑客可輕易攻破路由器后臺,獲取用戶網(wǎng)銀密碼等隱私。漏洞涉及17個型號,預計全球受影響用戶高達300萬。
目前,友訊集團已在其英文官網(wǎng)上公布存在漏洞的路由器型號,并發(fā)布了四個版本路由器的補丁,但該公告尚無中文版本。
最快1分鐘攻破路由器后臺
2月中旬,國內(nèi)網(wǎng)絡安全專家發(fā)現(xiàn)多款D-Link路由器存在漏洞,并第一時間提交給廠商。目前,廠家確認該漏洞確實存在。
前日,360安全專家劉健皓現(xiàn)場向記者展示了對存在漏洞的D-Link路由器的攻防試驗。
劉健皓隨機選擇一臺打開了路由器web遠程管理功能的路由器,隨后開始編輯指令對該路由器實行定向攻擊,通過不斷修改指令,他很快進入了這臺路由器的后臺。記者計時發(fā)現(xiàn),用時不到5分鐘。此后,經(jīng)過對路由器后臺文件的不斷搜索,不到30分鐘,劉健皓成功破解了該路由器的密碼。
登錄路由器,在控制面板上,記者很清楚地看到連接到該路由器的包括APPALETV、IPHONE以及XBOX等設備在內(nèi)的12臺電器。
“如果在后臺安裝了針對性的黑客軟件,我們可以輕易地劫持這些連接到路由器的電器的流量,從而分析出銀行賬號密碼等隱私。”劉健皓同時稱,黑客在攻破一臺路由器后,再攻擊有同類漏洞的路由器將變得更為簡單。
隨后,劉健皓再次演試。這一次,他現(xiàn)場修改了三個指令,在Enter鍵入的同時,便成功攻入了身旁的一臺DIR-817LW,修改另一條指令后,他又成功拿到了這臺路由器的密碼,從攻入后臺到拿到密碼整個耗時不足一分鐘。
可獲取用戶網(wǎng)銀賬號密碼
劉健皓介紹,此次受影響的路由器系列為D-Link新推出的產(chǎn)品云路由,與傳統(tǒng)路由器相比,云路由相當于一個小型的家庭控制中心。此次漏洞,黑客只需要向路由器提交幾個“指令”便可以拿到路由器權限,獲取權限后,除了可以借此推送廣告、獲取推廣傭金、劫持正常網(wǎng)站到釣魚掛馬網(wǎng)站外,還可以通過獲取用戶的上網(wǎng)流量,解析出用戶的所有上網(wǎng)信息,獲取用戶的寬帶賬號密碼,網(wǎng)銀、支付寶等賬號密碼。
4月10日,友訊集團曾在其英文官網(wǎng)發(fā)布了英文版本安全公告,詳細公布了存在漏洞的17款路由器型號及固件版本,目前,官方已經(jīng)發(fā)布了DIR-890L、DIR-880L、DIR-868L、DIR-860L四個型號路由器的補丁。
不過,昨日,新京報記者在友訊集團中文官網(wǎng)上并未發(fā)現(xiàn)這份公告。對此,友訊集團中國區(qū)客服證實目前尚無中文版本公告,被問及原因,其表示將向公司反映后給記者答復。但截至昨晚,記者尚未獲得回復。
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。