Routery Domowe Podatne na ataki

Ostrzeżenia - czyli na co uważać w necie i jak się przed tym zabezpieczyć.
serwerux1
Level 2
Level 2
Posty: 904
Rejestracja: 16 maja 2016, 12:16

Routery Domowe Podatne na ataki

Postautor: serwerux1 » 06 lip 2020, 20:20

Routery domowe mają znane wady i uruchamiają starożytnego, niepakowanego Linuksa, nie aktualizowanego od dawna.

W badaniu Instytutu Fraunhofera nie ma routerów bez znanych wad bezpieczeństwa.

Niemiecki instytut komunikacji Fraunhofer (FKIE) przeprowadził badanie z udziałem 127 domowych routerów siedmiu marek w celu sprawdzenia obecności znanych luk bezpieczeństwa w najnowszym oprogramowaniu. Wyniki są przerażające.

Badanie FKIE wykazało, że 46 routerów nie otrzymało żadnej aktualizacji zabezpieczeń w ciągu ostatniego roku i że wiele routerów jest dotkniętych setkami znanych luk w zabezpieczeniach.

Stwierdzono również, że dostawcy wysyłają aktualizacje oprogramowania układowego bez naprawy znanych luk, co oznacza, że nawet jeśli konsument zainstaluje najnowsze oprogramowanie od dostawcy, router nadal będzie podatny na ataki.

FKIE ocenia, że ASUS i Netgear lepiej radzą sobie z niektórymi aspektami zabezpieczania routerów niż D-Link, Linksys, TP-Link i Zyxel, ale twierdzi, że branża musi zrobić więcej, aby zabezpieczyć domowe routery.

FKIE stwierdził, że AVM, niemiecki producent routerów, był jedynym dostawcą, który nie opublikował prywatnych kluczy kryptograficznych w oprogramowaniu routera. Router Netgear R6800 zawierał 13 kluczy prywatnych.

W najgorszych przypadkach urządzeń ocenionych przez FKIE, routery nie były aktualizowane od ponad pięciu lat.

Około 90% routerów w badaniu korzystało z systemu operacyjnego Linux. Jednak producenci nie aktualizowali systemu operacyjnego za pomocą poprawek udostępnianych przez opiekunów jądra systemu Linux.

„Linux nieustannie pracuje nad eliminowaniem luk w zabezpieczeniach swojego systemu operacyjnego i opracowywaniem nowych funkcji. Naprawdę wszystko, co producenci musieliby zrobić, to zainstalować najnowsze oprogramowanie, ale nie integrują go w takim zakresie, w jakim mogliby i powinni”. Johannes vom Dorp, naukowiec z działu analizy i obrony cybernetycznej FKIE.

„Wiele routerów ma hasła, które są dobrze znane lub łatwe do złamania - albo mają zakodowane poświadczenia, których użytkownicy nie mogą zmienić” - dodał.


Badanie dotyczyło pięciu kluczowych sygnałów na obrazach oprogramowania układowego, aby ocenić podejście każdego producenta do cyberbezpieczeństwa. Obejmowały one dni od wydania ostatniej aktualizacji oprogramowania układowego; ile lat mają wersje systemu operacyjnego z tymi routerami; stosowanie technik ograniczania wykorzystywania; czy prywatny materiał klucza kryptograficznego nie jest prywatny; oraz obecność zakodowanych danych logowania.

FKIE stwierdza, że ​​producenci routerów znacznie opóźniają się w dostarczaniu aktualizacji zabezpieczeń w porównaniu z producentami systemów operacyjnych.

„Polityka aktualizacji producentów routerów znacznie odbiega od standardów, jakie znamy z systemów operacyjnych dla komputerów stacjonarnych lub serwerów”, zauważa FKIE w raporcie.


„Większość urządzeń jest zasilana przez system Linux, a łaty bezpieczeństwa dla jądra systemu Linux i innego oprogramowania typu open source są wydawane kilka razy w roku. Oznacza to, że dostawcy mogą dystrybuować łaty bezpieczeństwa na swoje urządzenia znacznie częściej, ale nie robią tego”.

Niemieckie badanie wykazało, że ponad jedna trzecia urządzeń korzysta z jądra w wersji 2.6.36 lub starszej, a najnowsza aktualizacja zabezpieczeń dla wersji 2.6.36 została udostępniona w lutym 2011 r. Stwierdzono także że router Linksys WRT54GL działa na jądrze Linuksa w wersji 2.4. 20, który został wydany w 2002 roku.


LINK DO RAPORTU: https://www.fkie.fraunhofer.de/content/ ... ericht.pdf

źródło: zdnet.com

Wróć do „Scams,Oszustwa,Phishing,bezpieczeństwo,Alerty,Ostrzeżenia”

Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 1 gość