路由器危機,TP Link面臨遠端劫持風險

2021-09-23 13:27:09 字數 1542 閱讀 1744

安全研究人員近日發現,成千上萬臺tp-link路由器存在嚴重漏洞,可被威脅行為者用於遠端劫持攻擊。儘管早就收到了風險**,但tp-link公司花了一年多的時間才在其**上發布了修復補丁。

據了解,該漏洞(cve-2017-13772)允許任何攻擊者通過遠端操作輕鬆獲得對受影響路由器的完全訪問許可權,並不需要多高階的黑客技術。原因在於該漏洞依賴路由器的預設密碼來工作,而許多使用者對路由器裝置的出廠預設密碼從未修改過。

在最糟糕的情況下,威脅行為者可以大規模針對這些易損路由器裝置進行攻擊,使用類似mirai這樣的殭屍網路的機制——「地毯式」搜尋無線路由網路,並使用「admin」和「pass」等預設密碼來劫持路由器。

中國菜刀

英國網路安全公司fidus information security的創始人andrew mabbitt ,早在2023年10月就首次發現並披露了針對tp-link路由器的遠端**執行漏洞。幾周後,tp-link為易受攻擊的wr940n路由器發布了乙個修補程式。mabbitt在2023年1月再次提醒tp-link公司,其另一型號的wr740n路由器也容易受到同樣的漏洞利用攻擊,因為該公司在這兩種型號的路由器上重複使用了易受攻擊的**。

mabbitt認為tp-link公司有責任主動提醒客戶並提供安全更新,而非被動等待使用者聯絡以獲得技術支援。

天空彩路由器長期以來因安全問題而臭名昭著,任何存在漏洞的路由器都可能會對其連線的所有裝置產生災難性影響。mabbitt說,通過獲得對路由器的完全控制,攻擊者可能會對整個網路造成嚴重破壞。攻擊者修改路由器上的設定會影響連線到同一網路的所有裝置,例如更改dns設定以誘騙使用者訪問虛假頁面以竊取其登入憑據。

tp-link公司拒絕透露它已銷售了多少易受潛在攻擊的路由器,但表示wr740n型號在2023年前已經停產。當研究人員在shodan和binary edge(檢測暴露裝置和資料庫的搜尋引擎)上搜尋時,發現了約129,000到149,000臺裝置,儘管易受攻擊裝置的數量可能要低得多。

無論在英國和美國(加利福尼亞州)都規定**這些電子裝置的公司需要預先設定唯一預設密碼,防止殭屍網路大規模劫持網際網路連線的裝置,並以此使**離線,無法正常運營。此前,mirai殭屍網路就曾攻擊了網域名稱服務提供商dyn,在幾個小時內離線了其數十個主要**,包括twitter、spotify和soundcloud。

資訊竊取

攻擊者遠端對使用者的路由器劫持和監控,甚至可以將該路由器的韌體改造成其自製的版本,從而完全接管聯網的裝置。使用者通過該裝置上網,有可能跳轉到攻擊者提前設定好的釣魚**,個人隱私、社交網路賬號和網銀資訊等都有被竊取的風險。

黑產作祟

生產商預先設定後門

生廠商自己留有後門程式,以便日後檢測、除錯需要,但是管理許可權易被黑客劫持。目前路由器廠家的主流產品,可能留有乙個超級管理許可權,在安全防範措施較弱的情況下,這恰恰為黑客劫持路由器提供了最大便利。

二四六​​​​​​​​​​​​​​

如知名廠商d-link在其多款主流路由器產品中,就留下了這樣乙個嚴重的後門。用乙個roodkcableo28840ybtide的關鍵密匙,就能通過遠端登入,輕鬆拿到大多數d-link路由器的管理許可權。

TP Link路由器設定(2)

tp link路由器設定之路由器的設定 首次進入路由器介面,請看7 圖7 進入路由器介面 這裡我們選擇設定嚮導.請看8 圖8 選擇設定嚮導 圖9 下一步 圖10 下一步 圖11 下一步 然後在設定在點網路引數,wan口設定,請看12 圖12 網路引數 好了到了,這裡路由器裡的配置一切都設定好了,現在...

TP LINK路由器的使用

首先說明一點,自己寫這個主要是為了記錄下自己通過努力解決問題 後的方案,留給自己以後回憶,怕忘了,呵呵,現在開始正文。路由器的設定 買回路由器後,說明書上都有詳細的說明,在這裡我就提一下。那種使用網線連線好之後直接登入192.1681.1的方式我就不說,我說只有一根網線的情況。1 首先把路由器的電源...

VBS 重啟 TP Link 路由器

分享乙個自己用的小工具,重啟tp link路由器的,好像還是大學時候寫的,獻醜了。其他路由器可能有些不同,但是思路都是差不多的。user admin 路由器帳號 pass admin 路由器密碼 重啟路由器 false user,pass send end with msgbox 命令已發出,60秒...