多家路由器廠(chǎng)商的產(chǎn)品存在后門(mén),可能導致個(gè)人信息泄漏。挺納悶的,路由器怎么還能泄漏我的信息?它究竟是怎么工作的?
上周末,根據國家互聯(lián)網(wǎng)應急中心(CNCERT)發(fā)布的數據顯示,D-LINK、Cisco(思科)、Linksys、Netgear、Tenda等多家廠(chǎng)商的路由器產(chǎn)品存在后門(mén),黑客可由此直接控制路由器,進(jìn)一步發(fā)起DNS劫持、竊取信息、網(wǎng)絡(luò )釣魚(yú)等攻擊,直接威脅用戶(hù)網(wǎng)上交易和數據存儲安全,使得相關(guān)產(chǎn)品變成隨時(shí)可被引爆的安全“地雷”。
什么是路由器后門(mén)?
后門(mén)一般是程序員在開(kāi)發(fā)軟件時(shí),不經(jīng)意或為了達到某種目的,在軟件中植入的不為外人所知的程序。如果破解了這段后門(mén)程序,黑客可以繞過(guò)軟件的安全機制直接獲得控制權限。
路由器中的后門(mén)是指廠(chǎng)商產(chǎn)品的開(kāi)發(fā)過(guò)程中,一般都會(huì )為了日后檢測、調試的便捷性,預留這個(gè)“直接控制權限”。如果一旦黑客檢測到這個(gè)后門(mén),并給破解掉,就會(huì )拿到管理員權限,可以直接對路由器進(jìn)行遠程控制,所有的防護措施都如同虛設,也就是說(shuō),你的路由器被“劫持”了。
一般來(lái)看,廠(chǎng)商設置路由器后門(mén),大多數并不存在惡意,更多是為了方便相關(guān)技術(shù)人員進(jìn)行遠程調試。

黑客如何利用路由器后門(mén)?
簡(jiǎn)單來(lái)說(shuō),路由器作為電腦、手機和外界網(wǎng)絡(luò )的“連接中樞”,用戶(hù)的網(wǎng)銀賬號、支付密碼等都會(huì )通過(guò)它傳輸。當你的無(wú)線(xiàn)路由器被控制后,黑客就會(huì )有機會(huì )獲取你的網(wǎng)絡(luò )活動(dòng)信息,造成網(wǎng)絡(luò )個(gè)人信息泄露。
從黑客網(wǎng)絡(luò )攻擊的過(guò)程來(lái)看,路由器被黑客通過(guò)后門(mén)控制以后,黑客可以通過(guò)修改用戶(hù)的DNS,將用戶(hù)訪(fǎng)問(wèn)正常網(wǎng)站的請求導向黑客做的惡意站點(diǎn)。
例如,某知名電商網(wǎng)站A的IP地址本來(lái)是1.1.1.1,而黑客讓路由器返回A網(wǎng)站的IP地址為2.2.2.2,這是一個(gè)黑客制作的惡意站點(diǎn)。黑客可以制作一個(gè)和網(wǎng)站一模一樣的站點(diǎn),誘使用戶(hù)輸入支付密碼,這樣黑客即可獲取用戶(hù)的網(wǎng)銀賬號、密碼等,此外,黑客也可以直接給用戶(hù)彈出廣告、黃色網(wǎng)站等,從中謀取利益。
用戶(hù)應該如何盡量規避路由器后門(mén)帶來(lái)的風(fēng)險?
對于普通用戶(hù)來(lái)說(shuō),很難發(fā)現路由器后門(mén)何時(shí)被黑客控制,明智的辦法是,盡量避免購買(mǎi)已經(jīng)曝光的存在后門(mén)的路由器產(chǎn)品。
此外,廠(chǎng)商定期會(huì )對路由器中的軟件進(jìn)行升級,把一些已經(jīng)被人發(fā)現的漏洞補上,這其中可能包含此前被黑客控制的后門(mén),因此,用戶(hù)一定要及時(shí)升級。
除此之外,再告訴您幾條如何保護路由器安全的小竅門(mén):
1、在設置家用路由器的無(wú)線(xiàn)密碼時(shí),選擇WPA2方式,密碼設置得越復雜,黑客破解的難度就會(huì )高。
2、路由器管理網(wǎng)頁(yè)登錄賬戶(hù)、密碼,不要使用默認的admin,可改為字母加數字的高強度密碼。
3、在設備中安裝具有ARP局域網(wǎng)防護功能的安全軟件,防止被黑客蹭網(wǎng)劫持。
聯(lián)系客服