WiFi路由器存在已久常被忽視的漏洞

作者: 丁柱  2015-03-24 09:21 [查查吧]:www.ytshengsheng.cn

   Wi-Fi的普及已近十年,這些Wi-Fi漏洞也已存在十年,下面就來細(xì)數(shù)一下那些默默坑了大家十年的路由器漏洞。

  PIN碼漏洞:無用的功能,高危的風(fēng)險(xiǎn)

  說到WPS,你可能會(huì)想到某辦公軟件,但你應(yīng)該不知道的是,WPS也是路由器上快速連接功能的縮寫。沒用過?正常,現(xiàn)在絕大多數(shù)人都不會(huì)用WPS功能進(jìn)行連接了。就是這么一個(gè)沒什么人用的功能卻存在著一個(gè)巨大的風(fēng)險(xiǎn):PIN碼漏洞。

  PIN碼是無線上網(wǎng)設(shè)備用于快速連接的一段編碼,這段碼只有8位,由純數(shù)字組成,WPS連接就是通過路由和網(wǎng)卡的PIN碼匹配完成的。

  那么問題來了,PIN碼位數(shù)很短,攻破PIN碼根本用不著什么高級(jí)黑客程序,通過窮舉法最多2個(gè)小時(shí)就能獲取一臺(tái)路由器的PIN碼,甚至一個(gè)文科女生使用一塊市面價(jià)格99塊的蹭網(wǎng)卡就可以輕松攻破。

  早在2012年就被爆出,國內(nèi)某路由器品牌存在PIN碼漏洞,導(dǎo)致大量用戶被蹭網(wǎng)。

  三年以后問題是否還存在呢?答案是:80%以上的路由器存在。

  Wi-Fi加密算法漏洞:十年前就能補(bǔ)救

  你有沒有試過用12345678或者123123123這樣的密碼,借鄰居家的網(wǎng)來用用?好吧,如果你沒借過,也許別人借過你的。數(shù)字密碼看似很長,但總有規(guī)律可循,你肯定不會(huì)用自己都記不住的密碼,所以,連數(shù)、生日、電話號(hào)碼成為最常用的密碼,你記起來方便,黑客破解起來也很方便。

  解決這個(gè)問題很簡單,把密碼設(shè)置得復(fù)雜一點(diǎn)就可以了,字母加數(shù)字加特殊字符,最好再區(qū)分大小寫,這種長密碼的破解難度成幾何級(jí)數(shù)增加。當(dāng)然,能夠使用長密碼的前提是路由器必須支持WPA/WPA2的強(qiáng)加密機(jī)制。

  而現(xiàn)實(shí)是:并不是所有的家用路由器都支持WPA/WPA2加密。更另人費(fèi)解的是,許多型號(hào)的路由器雖然支持,卻從來不提醒用戶使用高強(qiáng)度加密方式,就像買了把高級(jí)防盜鎖沒裝在門上而是放在衣柜里,有效的防護(hù)變成了花瓶。

  這個(gè)讓用戶輕松保護(hù)隱私的WPA2加密機(jī)制誕生于哪一年呢?答案是:2004年。

  路由后門漏洞:廠商不能說的秘密

  如果說以上兩個(gè)漏洞都是因產(chǎn)品設(shè)計(jì)的疏忽造成的,那么后門漏洞則是廠商的主動(dòng)行為。大家對(duì)蘋果手機(jī)存在后門的事心有余悸,殊不知路由器普遍存在后門?

  所謂“后門”其實(shí)是廠商在研發(fā)、測試、生產(chǎn)過程中通過遠(yuǎn)程對(duì)產(chǎn)品進(jìn)行修改,而預(yù)留在產(chǎn)品里的小尾巴。這樣的做法的確帶來生產(chǎn)過程中的方便,減少管理成本,卻將后門永久性地留在產(chǎn)品里。

  只要是通信設(shè)備,就一定有可以識(shí)別的唯一代碼(比如MAC地址),也就意味著用戶無論在哪里,只要聯(lián)網(wǎng),就一定能被找到,甚至被控制。當(dāng)然想做到遠(yuǎn)程控制也絕非易事,控制的前提是必須知道廠商的整套規(guī)則,這也就是為什么iPhone手機(jī)雖然有后門,但除了蘋果之外沒人可以利用這個(gè)后門。

  當(dāng)然事情換到國內(nèi)可就另當(dāng)別論了,廣東一代制造企業(yè)的人員流動(dòng)如此頻繁,難免少數(shù)掌握規(guī)則的不良技術(shù)人員離職后另謀他途。要知道,販賣信息的利潤可比工廠的工資高出不少。

  來看看市面上有多少路由器留有后門呢?答案是:90%。

?

發(fā)表評(píng)論

醫(yī)療健康