Cyberzagrożenia,Raporty / Rankingi

Fraunhofer Institute for Communication publikuje wyniki testów bezpieczeństwa routerów

Czas czytania: 3 min

Coraz więcej pracowników zdalnych może być narażonych na ataki za pośrednictwem domowych routerów. Audyt większości popularnych urządzeń wykazał setki podatności, które do tej pory nie zostały naprawione. Fraunhofer Institute for Communication (FKIE) w Niemczech zbadał 127 routerów od kilku dostawców i odkrył luki we wszystkich z nich.

Według badania, 46 routerów nie otrzymało w ciągu ostatniego roku żadnych aktualizacji zabezpieczeń.

“Wiele routerów jest dotkniętych setkami znanych luk w zabezpieczeniach. Nawet jeśli routery otrzymały ostatnie aktualizacje, wiele z tych znanych luk nie zostało naprawionych. Jeszcze gorsze jest to, że rzadko stosuje się techniki ograniczające wykorzystanie luk. Niektóre routery posiadają łatwe do złamania, a nawet dobrze znane hasła, których jednak użytkownik nie może zmienić” – podsumowują autorzy raportu.

W raporcie dodano, że większość firmwarów udostępnia kod kryptograficzny, z którego korzysta. Oznacza to, że wszystko, co zostało zaszyfrowane za pomocą takiego “publiczno-prywatnego” mechanizmu kryptograficznego nie jest w ogóle bezpieczne.

Peter Weidenbach, stojący na czele grupy, która przeprowadziła badania, zauważa, że routery ASUS i Netgear okazują się przeciętnie bardziej bezpieczne od produktów D-Link, Linksys, TP-Link i Zyxel.

Autorzy raportu podkreślają też, że konieczne jest zabezpieczenie domowy routerów w tym samym stopniu, co wykorzystywane powszechnie komputery osobiste i systemy serwerowe.

Wyniki testów Fraunhofer Institute for Communication zostały przyjęte sceptycznie przez część środowiska

Craig Young, Senior Security Researcher z firmy Tripwire, wypowiedział się na temat badania na łamach brytyjskiego czasopisma SC Magazine.

“Ogólnie rzecz biorąc, mam kilka pytań dotyczących tego, jak wybrali ‘127 obecnych routerów'”.  Badania dotyczą między innymi Linksysa WRT54GL, mimo że wsparcie tego modelu wygasło lata temu. Nie jestem pewien, jak istotne jest porównanie tego routera do aktualnych urządzeń innych marek.”

Dodatkowo, że wskaźniki stosowane w badaniach obejmowały dni od ostatniej aktualizacji, korzystanie z przestarzałego oprogramowania, włączenie kluczy prywatnych, haseł niepodlegających zmianie oraz wykorzystanie środków mających ograniczyć skutki nadużyć. Chociaż są to bardzo ważne kwestie, jest o wiele więcej istotnych zagadnień, które należy brać pod uwagę, mówiąc o cyberbezpieczeństwie.

Zobacz w praktyce – webinarium

zagrożenia sieci wifi. Czy dobry router wystarczy?

Webinarium: Zagrożenia sieci WiFi. Znasz je wszystkie?

ZOBACZ NAGRANIE Webinarium

Jak zwykle najważniejsza jest częsta aktualizacja

“Sprzedawca routera może aktualizować swoje jądro Linuksa i włączyć wszystkie środki zaradcze, ale nie będzie miało znaczenia, czy urządzenie nadal pozwala na wprowadzanie poleceń przez cross-site request forgery. Podobnie, dostawca może wydawać aktualizacje na bieżąco, ale nadal ignorować wnioski płynące z niezależnych testów bezpieczeństwa. Bardziej kompletny obraz bezpieczeństwa urządzeń od danego dostawcy powinien zawierać aspekty związane z tym,  w jakim stopniu dostawca współpracuje z badaczami i typowym czasem reakcji na rozwiązanie problemów zgłaszanych z zewnątrz

Oczywiście najważniejsza jest bieżąca aktualizacja oprogramowania, bez względu na to, jakiego dostawcę wybierzemy.

Niestety, w przypadku starszych urządzeń, produkty mogą nie być już obsługiwane, dlatego też router powinien zostać wymieniony. W przeciwnym wypadku najlepszym rozwiązaniem jest rejestracja routera na stronie producenta w celu otrzymywania regularnych informacji i najświeższych aktualizacjach.

Źródła:

https://www.scmagazineuk.com/survey-127-routers-vulnerabilities-remote-workers-warned-security-flaws/article/1688811

https://www.fkie.fraunhofer.de/en/press-releases/Home-Router.html





Dodaj komentarz