0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

路由器的三个关键安全漏洞

hAR7_OPPOOIA 来源:广州虹科电子科技有限公 作者:广州虹科电子科技 2021-08-11 15:38 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

美国联邦贸易委员会 (FTC)起诉D-Link,因为其路由器和摄像头的安全性不足,将消费者最敏感的个人数据置于危险之中。D-Link因发布缺乏基本安全措施的产品以及在这些产品中发现安全问题时响应迟缓而受到批评。

关于此主题的最新更新表明,D-Link已同意进行近10年的安全审计以解决FTC诉讼,同时进行必要的安全增强以保护用户数据。FTC消费者保护局局长Andrew Smith表示:“连接设备的制造商和销售商应该意识到,FTC将要求D-Link对将用户数据暴露于泄露风险的故障负责。”

技术概述

虹科Vdoo的安全研究团队不断对来自安全和安保领域的行业领先物联网产品进行广泛的研究,包括网络设备和路由器。继最近FTC对D-Link产品的诉讼更新后,虹科Vdoo安全研究团队使用Vdoo的自动化安全和分析解决方案Vision自动分析各种网络设备。结果表明大多数连接的嵌入式设备都没有得到很好的保护。由此可见D-Link很可能不是唯一未能实施安全最佳实践的制造商。

分析是通过路由器的固件二进制文件完成的。每个路由器的分析结果都显示在详细报告中。这些报告揭示了一些潜在的零日漏洞和许多与所分析设备相关的关键安全问题。下面介绍了其中三个关键安全问题。

Vision 发现的主要威胁

READ

以下是在分析的路由器中发现的三个关键安全问题。每个问题都由一个安全要求解决,该要求解释了发现的安全问题,详述了此类问题的含义,以及供应商应采取哪些措施来降低风险。

HONGKE

1.在没有关键安全标志的情况下编译了多个二进制文件。

2.私钥存储在设备上。

3.正在CGI脚本中执行Shell命令。

安全问题的影响

READ

安全要求的不充分实施可能会增加远程攻击者成功利用设备或嗅探敏感数据的概率。成功攻击后,攻击者可以:完全控制设备-更改设备配置-访问用户的浏览历史记录和传输的数据-安装恶意软件以将设备添加到僵尸网络,这可能允许攻击者执行其他操作恶意任务,例如DDoS攻击和加密货币挖掘-将设备用作网络的渗透点(执行横向移动)-操纵传输的数据以执行可能允许攻击者获取用户名、密码和信用等敏感信息的网络钓鱼攻击卡详细信息。

给设备制造商的建议

在开发阶段实施安全

安全问题不能只是事后考虑,因为这可能会导致付出高昂的代价,例如上市时间延迟或冗余设计更改。如果完全忽视,可能会导致诉讼和声誉受损,就像 D-Link的情况一样。

强烈建议供应商在整个开发生命周期中执行持续的安全检查。对于有效的CI流程,构建自动化服务器和Vision API之间的集成。每次构建完成时,Vision都对其进行自动分析。完成Vision分析后,开发人员会收到一封电子邮件,包含分析结果完整报告的链接。

迄今为止,Vision分析引擎生成了900多个安全要求,这些要求仅在与特定分析的设备相关时才显示,以平衡和优先的方式简化实施。此外,Vision分析引擎会发现潜在漏洞,这些漏洞也包含在被分析设备的报告中。迄今为止,已在各种产品类型和通用代码库中发现了 160 多个零日漏洞。

注意:这些漏洞是最佳的方式向供应商披露的,并将在披露期结束,且有足够的时间修补设备后逐步共享。

2. 确保符合行业标准

万一发生安全事件,或者甚至只是为了更好的营销定位,如果供应商能够证明通过遵守领先的行业标准来考虑安全性,则情况会更好。标准化机构、监管机构和行业团体正在努力定义适当的网络安全设备的标准。然而,在许多情况下,这些标准很难遵循,因为这些标准不够详细。

Vision通过绘制出与每个标准相关的安全要求,帮助供应商遵守各种法规、行业标准和最佳实践,同时可以帮助D-Link遵守国际电工委员会(IEC)的要求。

3. 嵌入主动实时保护层

即使在设备投放市场之前在设备中正确实施了安全措施,新的威胁也会不断出现。按需缓解功能可以保护设备免受新威胁的侵害,这可以通过虹科Vdoo ERA嵌入式运行时微代理实现。这充当了额外的保护层,使攻击者很难利用漏洞或安全漏洞。

附录-虹科Vdoo安全性防护平台

虹科Vdoo是端到端的产品安全分析平台,在整个产品生命周期中自动化所以软件安全任务,确保所有安全问题得到优先处理、沟通和缓解。垂直无关的平台使各种行业的设备制造商和部署者能够跨多个业务线扩展其产品安全功能。虹科Vdoo的自动保护连接产品的方法使客户大大缩短了上市时间,减少了资源需求,增加了销售,降低了总体风险。

责任编辑:haq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2939

    文章

    47323

    浏览量

    407907
  • 路由器
    +关注

    关注

    22

    文章

    3891

    浏览量

    118877
  • 虹科电子
    +关注

    关注

    0

    文章

    723

    浏览量

    15166

原文标题:虹科方案 | 虹科Vdoo安全平台-D-Link路由器的安全漏洞

文章出处:【微信号:OPPOOIA,微信公众号:OPPOstory】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    工业路由器与家用路由器有什么区别

    工业路由器与家用路由器在设计目标、性能、功能、环境适应性及安全性等方面存在显著差异,以适应不同场景下的需求。以下是两者的具体对比: 1. 设计目标与使用场景 工业路由器 设计目标 :专
    的头像 发表于 10-23 14:07 426次阅读

    带光纤路由器与传统路由器的区别

    在数字经济高速发展的今天,网络基础设施的升级已成为企业与家庭智能化转型的核心驱动力。厦门才茂通信作为行业先行者,推出了国内首款带光纤接口的工业级路由器CM520-3XX-9系列,彻底打破了传统路由器
    的头像 发表于 09-28 09:52 608次阅读

    网络路由器关键知识,一文读懂!

    在互联网深度融入日常的今天,网络路由器作为不可或缺的枢纽设备,承担着连接世界的关键任务。但你真正了解它吗?本文将带你系统认识路由器的基础功能、发展历程与常见接口,帮助你更好地理解和使用这一设备。
    的头像 发表于 09-19 18:10 986次阅读

    光纤如何连接路由器

    光纤连接路由器通常需要借助光猫(ONT/光网络终端)作为中间设备,因为光纤信号(光信号)无法直接被路由器识别,必须先转换为电信号(以太网信号)后才能传输至路由器。以下是详细步骤和注意事项: 一、光纤
    的头像 发表于 05-28 09:33 5994次阅读
    光纤如何连接<b class='flag-5'>路由器</b>

    怎样选择合适的工业路由器?

    实际应用场景出发,以济南有人物联网技术有限公司的品USR-G806w举例,解析工业路由器关键选择要素,帮助用户做出更明智的决策。 一、工业路由器的核心选择要素 工业路由器与普通商用
    的头像 发表于 04-03 13:55 646次阅读

    工业路由器 VS 无线路由器:硬汉与暖男的 “职场生存法则”

    一、路由器界的 “双胞胎”?实则天差地别! 你可能觉得路由器都长一样 —— 方盒子、几根天线、闪着小灯。但如果把工业路由器和无线路由器放在
    的头像 发表于 04-03 10:05 645次阅读
    工业<b class='flag-5'>路由器</b> VS 无线<b class='flag-5'>路由器</b>:硬汉与暖男的 “职场生存法则”

    工业路由器和家用路由器,区别竟然这么大,你被误导了吗?

    在如今这个网络无处不在的时代,路由器作为网络连接的关键设备,大家都不陌生。但你是否清楚,工业路由器和家用路由器之间有着巨大的差异?很多人可能在认知上存在一些误区,今天就带大家深入了解一
    的头像 发表于 03-28 13:06 1410次阅读
    工业<b class='flag-5'>路由器</b>和家用<b class='flag-5'>路由器</b>,区别竟然这么大,你被误导了吗?

    如何利用iptables修复安全漏洞

    随着网络安全威胁的不断增加,安全中心扫描越来越频繁。尤其是在大数据安全中心的漏洞报告中,许多漏洞在生产环境中无法通过服务升级来修复。
    的头像 发表于 03-18 18:02 874次阅读

    工业路由器加密与防护策略

    工业路由器通常承载着大量的敏感数据,如生产计划、设备状态、能源消耗等。一旦这些数据被窃取或篡改,可能导致生产中断、设备损坏,甚至引发安全事故。因此,确保数据的安全传输和存储是工业路由器
    的头像 发表于 02-20 13:38 694次阅读
    工业<b class='flag-5'>路由器</b>加密与防护策略

    微软Outlook曝高危安全漏洞

    近日,美国网络安全和基础设施安全局(CISA)发布了一项紧急安全公告,揭示了微软Outlook中存在的一高危远程代码执行漏洞(CVE-20
    的头像 发表于 02-10 09:17 822次阅读

    无线路由器终端是如何工作的?

    接入点的特性,从而能够提供一安全、稳定的无线网络环境,支持多个用户同时连接并共享互联网服务。无论是浏览网页、观看视频、还是进行在线游戏,无线路由器终端都能轻松应对,满足用户多样化的网络需求。 当我们谈论无线
    的头像 发表于 01-17 17:47 1640次阅读
    无线<b class='flag-5'>路由器</b>终端是如何工作的?

    一文解析路由器的奥秘

    在当今数字化时代,互联网已经成为我们生活中不可或缺的一部分。在这个庞大的网络世界中,路由器作为连接不同网络的关键设备,扮演着至关重要的角色。文档君将为大家解析路由器的奥秘,让您更好地理解这个网络世界
    的头像 发表于 01-09 15:37 1260次阅读
    一文解析<b class='flag-5'>路由器</b>的奥秘

    5G/4G工业路由器和普通路由器的区别

    在现代网络设备中,路由器是不可或缺的组成部分。无论是在家庭网络中,还是在企业或工业环境中,路由器都发挥着至关重要的角色。然而,市场上的路由器种类繁多,尤其是“工业路由器”和“普通
    的头像 发表于 12-26 14:23 1785次阅读
    5G/4G工业<b class='flag-5'>路由器</b>和普通<b class='flag-5'>路由器</b>的区别

    如何远程登录路由器

    已经连接到互联网,并且能够通过局域网内的设备(如电脑、手机等)进行访问。 其次 ,在需要远程访问的设备上(如手机、电脑等),访问节点小宝的官方网站下载并安装节点小宝,登录账号 、添加路由器到节点小宝 OpenWrt:将下
    的头像 发表于 12-18 12:01 1559次阅读
    如何远程登录<b class='flag-5'>路由器</b>

    对称加密技术有哪些常见的安全漏洞

    对称加密技术在实际应用中可能面临的安全漏洞主要包括: 实现不当: 错误的加解密实现、弱随机数生成器或其他逻辑错误都可能导致安全漏洞漏洞利用: 利用已知的弱点或攻击手段,如理论上可行的分组攻击或侧
    的头像 发表于 12-16 13:59 1105次阅读