|9款家用路由器測出226個漏洞,這鍋該由誰來背

|9款家用路由器測出226個漏洞,這鍋該由誰來背

文章圖片

|9款家用路由器測出226個漏洞,這鍋該由誰來背

文章圖片

|9款家用路由器測出226個漏洞,這鍋該由誰來背

文章圖片

|9款家用路由器測出226個漏洞,這鍋該由誰來背

文章圖片

|9款家用路由器測出226個漏洞,這鍋該由誰來背

文章圖片


日前 , 一則關于家用路由器安全漏洞的消息在網絡中廣為流傳 , 并吸引了不少朋友的關注 。
這則消息的國內版本 , 標題是這樣的:

乍一看 , 是不是覺得很嚇人?而且細細一想會發現 , 這個標題幾乎完美符合如今各類“爆款文章”的路數 。 前面先用“熱門”、“家用”、“226個漏洞”等詞語吸引關注 , 后面再給出一個看似非常簡單易行的解決辦法——“更換默認密碼” 。

然而事情的真相到底如何 , “更換默認密碼”真能解決路由器的安全漏洞問題嗎?如果你與我們三易生活一樣富有探究精神 , 那么就不妨繼續看下去吧 。
家用路由器的安全隱患 , 的確非常嚴重
為了弄清整件事情的真相 , 我們首先就需要知道這條消息到底是從哪里傳出來的 。 根據公開資料可以查詢到 , 該消息實際上源于一家名為CHIP的海外知名數碼雜志 , 他們與IoT Inspector這家安全研究機構一起針對幾款家用路由器進行了一次安全測試 。
在此次測試中 , 研究人員選取了市面上的9款路由器產品 , 技術上則涵蓋了從WiFi5到WiFi6的兩個代次 , 而品牌和產品定位上則既有幾百元的中低端產品 , 也有三四千元的頂級旗艦 。

同時在測試前 , 他們對所有參與測試的路由器都進行了固件升級 , 確保所運行的都是最新版本系統 。
在這樣的前提下 , 測試人員依然在所有受測路由器上發現了總共226個安全漏洞 , 其中最多的一款設備有32個漏洞 , 而最少的也有18個 。 并且這些漏洞普遍存在于路由器的系統內核 , 或是系統中某些過時的軟件組件上 。

話說到這里 , 大家明白什么了嗎?其實簡單總結一下結論 , 就是這條消息本身并非假新聞 , 家用路由器確實普遍存在大量安全漏洞 , 容易被黑客/病毒軟件入侵 。
但部分媒體在轉載這一報道時 , 片面地強調了“改密碼”的重要性 , 這其實是存在一定誤導嫌疑的 。 因為按照此次安全測試本身的結論 , 僅靠“改密碼”所能起到的防護作用是非常有限的 , 因為許多安全漏洞都是系統內核級別 , 無論有沒有密碼、密碼多復雜 , 其實都沒有辦法進行防范 。
問題的關鍵 , 未必都出在路由器廠家身上
在明白了事情的真相后 , 接下來讓我們來深入探討一下此事背后的原因 , 也就是最為關鍵的一個問題 , 為什么家用路由器會如此普遍地存在不安全因素?
是這些路由器產品的市場定位太低 , 廠商不重視嗎?但縱觀此次的受測設備會發現 , 其中既有數百元的產品、同時也測試了多款售價數千元級的旗艦路由器 。 而且從最終的漏洞數量情況上看 , 更貴的路由器也并沒有比更便宜的產品安全 。

是相關廠商的軟件開發人員技術不夠給力 , 修不好系統里的安全漏洞嗎?但在此次的受測路由器品牌中 , 還包括了諸如華碩ROG、群輝(Synology)、領勢(Linksys)等一貫被認為相當有“技術力”的廠商 , 其中特別是群輝 , 在網絡設備軟件開發方面的實力無可置疑 , 說他們的工程師會發現不了路由器里的系統漏洞 , 顯然很難令人信服 。

相關經驗推薦