站长网 安全 九款WiFi路由器226个漏洞作用数百万设备

九款WiFi路由器226个漏洞作用数百万设备

9款WiFi路由器226个漏洞影响数百万设备。 漏洞概述 IoT Inspector和CHIP的安全研究人员合作对Asus、AVM、D-Link、Netgear、Edimax、TP-Link、Synology和Linksys等生产的9款主流的WiFi路由器进行了安全性分析,在其中发现了226个安全漏洞。 其中TP-Link Arch

9款WiFi路由器226个漏洞影响数百万设备。
 
漏洞概述
IoT Inspector和CHIP的安全研究人员合作对Asus、AVM、D-Link、Netgear、Edimax、TP-Link、Synology和Linksys等生产的9款主流的WiFi路由器进行了安全性分析,在其中发现了226个安全漏洞。
 
其中TP-Link Archer AX6000路由器的安全漏洞最多,有32个,其次是Synology RT-2600ac路由器,其中有30个安全漏洞。
使用的默认口令是弱口令,比如admin;
 
以明文形式硬编码凭证。
 
IoT Inspector CEO Jan Wendenburg称确保路由器安全的最重要的方式之一就是第一次配置设备时就修改默认口令。因为修改默认口令和启用自动更新功能是所有物联网设备的标准实践。
 
提取密钥
研究人员并未公开相关漏洞的技术细节,但介绍了D-Link路由器固件镜像的加密密钥提取问题。研究人员发现可以在D-Link DIR-X1560路由器上获取本地权限,并通过物理UART debug接口获取shell访问权限。
 
然后使用内置的BusyBox命令复制整个文件系统,然后定位负责解密的二进制文件。通过分析对应的变量和函数,研究人员最终成功提取了用于固件加密的AES 密钥。

本文来自网络,不代表站长网立场,转载请注明出处:https://www.tzzz.com.cn/html/fuwuqi/anquan/2021/1215/38957.html

作者: dawei

【声明】:站长网内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。
联系我们

联系我们

0577-28828765

在线咨询: QQ交谈

邮箱: xwei067@foxmail.com

工作时间:周一至周五,9:00-17:30,节假日休息

返回顶部