資料來源:iThome

https://www.ithome.com.tw/news/148176

 

德國安全業者IoT Inspector分析8家知名品牌的9款Wi-Fi路由器,發現這些產品的韌體設計普遍存在典型的安全問題,包括採用未更新的Linux核心或VPN軟體,以及以「admin」作為預設密碼

 

德國的自動化安全分析平臺IoT Inspector近日與德國IT雜誌《CHIP》合作,分析了市場上9款知名的Wi-Fi路由器,發現它們總計出現了226個安全漏洞,其中以TP-Link Archer AX6000的32個漏洞為最。

此次的研究鎖定8個品牌的9款Wi-Fi路由器,從所發現的安全漏洞數量排序,依序為TP-Link Archer AX6000(32個)、SynologyRT-2600ac(30個)、Netgear Nighthawk AX12(29個)、D-Link DIR-X5460(26個)、Edimax BR-6473AX(25個)、Asus ROG Rapture GT-AX11000(25個)、Linksys Velop MR9600(21個)、AVM FritzBox 7530 AX(20個)及AVM FritzBox 7590 AX(18個)。

它們只是把上述產品的韌體上傳到IoT Inspector的漏洞分析平臺上,並由該平臺自動產生詳細的漏洞報告及風險評估,再將漏洞報告提供給各製造商。

IoT Inspector指出,這些漏洞的嚴重程度不一,但所有的裝置都含有輕易就能讓駭客入侵的重大漏洞,顛覆了人們對這些小型或家用路由器的期待。

值得注意的是,所有的製造商的韌體設計都出現了典型的安全問題,例如採用未更新的Linux核心或VPN軟體,也有許多製造商依然以「admin」作為預設密碼,有些還以明文紀錄。研究人員強調,不管是家中或企業網路,在啟用新的Wi-Fi路由器時,要求變更密碼及啟用自動更新必須成為標準作法,而且製造商應該對產品安全漏洞所造成的傷害負責。

受到通知的業者或多或少都已修補了漏洞,但仍有些尚未修補,IoT Inspector也呼籲使用者應啟用自動更新,或者手動部署新韌體。