售前電話
135-3656-7657
售前電話 : 135-3656-7657
在今年3.15晚會(huì)上,中央電視臺(tái)演示顯示,便攻破存在漏洞的D-Link路由器后臺(tái)。
近日,國(guó)內(nèi)安全專家發(fā)現(xiàn)友訊集團(tuán)(D-Link)新產(chǎn)品“云路由”使用的固件系統(tǒng)中存在漏洞,黑客可輕易攻破路由器后臺(tái),獲取用戶網(wǎng)銀密碼等隱私。漏洞涉及17個(gè)型號(hào),預(yù)計(jì)全球受影響用戶高達(dá)300萬(wàn)。
目前,友訊集團(tuán)已在其英文官網(wǎng)上公布存在漏洞的路由器型號(hào),并發(fā)布了四個(gè)版本路由器的補(bǔ)丁,但該公告尚無(wú)中文版本。
2月中旬,國(guó)內(nèi)網(wǎng)絡(luò)安全專家發(fā)現(xiàn)多款D-Link路由器存在漏洞,并第一時(shí)間提交給廠商。目前,廠家確認(rèn)該漏洞確實(shí)存在。
“如果在后臺(tái)安裝了針對(duì)性的黑客軟件,我們可以輕易地劫持這些連接到路由器的電器的流量,從而分析出銀行賬號(hào)密碼等隱私。”專家稱,黑客在攻破一臺(tái)路由器后,再攻擊有同類漏洞的路由器將變得更為簡(jiǎn)單。
隨后,專家再次演試。這一次,他現(xiàn)場(chǎng)修改了三個(gè)指令,在Enter鍵入的同時(shí),便成功攻入了身旁的一臺(tái)DIR-817LW,修改另一條指令后,他又成功拿到了這臺(tái)路由器的密碼,從攻入后臺(tái)到拿到密碼整個(gè)耗時(shí)不足一分鐘。
可獲取用戶網(wǎng)銀賬號(hào)密碼
專家介紹,此次受影響的路由器系列為D-Link新推出的產(chǎn)品云路由,與傳統(tǒng)路由器相比,云路由相當(dāng)于一個(gè)小型的家庭控制中心。此次漏洞,黑客只需要向路由器提交幾個(gè)“指令”便可以拿到路由器權(quán)限,獲取權(quán)限后,除了可以借此推送廣告、獲取推廣傭金、劫持正常網(wǎng)站到釣魚掛馬網(wǎng)站外,還可以通過獲取用戶的上網(wǎng)流量,解析出用戶的所有上網(wǎng)信息,獲取用戶的寬帶賬號(hào)密碼,網(wǎng)銀、支付寶等賬號(hào)密碼。
4月10日,友訊集團(tuán)曾在其英文官網(wǎng)發(fā)布了英文版本安全公告,詳細(xì)公布了存在漏洞的17款路由器型號(hào)及固件版本,目前,官方已經(jīng)發(fā)布了DIR-890L、DIR-880L、DIR-868L、DIR-860L四個(gè)型號(hào)路由器的補(bǔ)丁。
不過,昨日,新京報(bào)記者在友訊集團(tuán)中文官網(wǎng)上并未發(fā)現(xiàn)這份公告。對(duì)此,友訊集團(tuán)中國(guó)區(qū)客服證實(shí)目前尚無(wú)中文版本公告,被問及原因,其表示將向公司反映后給記者答復(fù)。但截至昨晚,記者尚未獲得回復(fù)。
專家建議
及時(shí)升級(jí)路由器固件
針對(duì)路由器安全漏洞,360網(wǎng)絡(luò)安全專家建議:
1、安裝時(shí)應(yīng)修改路由器初始化(出廠)默認(rèn)口令。
2、設(shè)置一定強(qiáng)度的無(wú)線密碼,守好黑客攻擊的第一道門。
3、在路由器的使用過程中,注意觀察網(wǎng)速是否經(jīng)常無(wú)故變慢、留意是否有廣告彈窗頁(yè)面,若出現(xiàn)異常,可初始化路由器(恢復(fù)出廠設(shè)置)。
4、使用第三方安全測(cè)評(píng)軟件,定期對(duì)路由器的安全狀況進(jìn)行掃描,發(fā)現(xiàn)異常則初始化路由器,重新設(shè)置。
5、對(duì)于云路由設(shè)備,在打漏洞補(bǔ)丁之前,最好關(guān)閉路由器遠(yuǎn)程IP訪問,減少后臺(tái)被攻擊的風(fēng)險(xiǎn)。
6、多查看路由器版本是否出現(xiàn)更新,關(guān)注廠家關(guān)于路由器補(bǔ)丁的更新及漏洞修復(fù)。