+7 (495) 320-50-50
×

Восстановление пароля по номеру телефона.
Для восстановления пароля по логину или SIPID перейдите по ссылке -
 Логин/SIPID

Изучение домашних роутеров выявило множество уязвимостей

В новом исследовании, было установлено, что многие популярные роутеры подвержены сотням известных уязвимостей, и более трети не получали обновления в прошлом году. В некоторых случаях обновления прошивки происходили только раз в пять лет.

Работа была проведена Немецким институтом связи общества Фраунгофера (FKIE). В исследовании приняли участие 127 домашних маршрутизаторов от семи мировых брендов: Asus, Netgear, D-Link, Linksys, TP-Link, Zyxel и AVM GmbH. Исследователи сравнили самые последние версии микропрограмм для каждого маршрутизатора с известными уязвимостями. В итоге исследователи обнаружили, что ни один роутер не прошел проверку безупречно.

Эксперты из института использовал инструмент анализа и сравнения встроенного программного обеспечения маршрутизаторов.

Из 127 маршрутизаторов 46 не получили ни одного обновления безопасности за последний год, а 22 не получили ни одного за последние два года. В худшем случае прошло более пяти лет без исправлений безопасности. По результатам проверок Asus, AVM и Netgear вышли на первое место — все устройства этих компаний были обновлены в течение последних полутора лет. D-Link, Linksys, TP-Link и Zyxel отстали.

Несмотря на то, что около 90 процентов маршрутизаторов используют систему Linux, многие производители не обновляли ОС. Причем большинство из них все еще используют версию ядра 2.6 (или более раннюю), которая в последний раз обновлялась в феврале 2011 года. Это приводит к появлению большого количества критических и общеизвестных проблем безопасности, влияющих на эти устройства.

Исследователи выявили пятьдесят маршрутизаторов с жестко закодированными учетными данными для входа в систему — это имена пользователей и пароли, которые по умолчанию встроены в устройство. У 16 ​​маршрутизаторов есть хорошо известные учетные данные, которые легко взломать. Asus была единственной компанией, которая не хранила жестко закодированные учетные данные в своих образах прошивки.

Исследование показало, что даже самые лучшие устройства имели, по крайней мере, 21 критическую уязвимость и, по крайней мере, 348 с высокой степенью серьезности. В среднем у маршрутизаторов было 53 критических уязвимости.

Компании не смогли устранить уязвимости в маршрутизаторах потребительского уровня даже после обновлений, в результате чего люди могут подвергаться широкому спектру атак. Все поставщики по-разному расставляют приоритеты безопасности.

По словам исследователей, такие результаты особенно тревожные, потому что сейчас намного больше людей работают из дома. Это означает, что многие из них могут обмениваться конфиденциальными данными со своими работодателями через эти устройства.

«Наш анализ показывает, что не существует маршрутизатора без недостатков, и нет поставщика, который отлично справляется со всеми аспектами безопасности, — говорится в заключении исследования. — Требуется гораздо больше усилий, чтобы сделать домашние маршрутизаторы такими же безопасными, как современные настольные и серверные системы».

Источник: computerra.ru