本篇文章3454字,读完约9分钟

◆密码被盗是谁的错?

用户投诉:网上冲浪行为被“绑架”,但当百度打开时,一个黄色网站出现了。

技术专家:路由器被劫持了。一个原因是密码设置太简单,另一个原因是路由器有后门。

“当百度和京东开通后,它们会自动变成黄色网站,重启几次路由器也没用。”晚上,它甚至更加猖獗。只要打开电脑,就会有浏览器弹出广告,最后只有网线会被拔掉!”用户肖勇向记者抱怨称,按照在线方式重置路由器并向宽带运营商反映无效,就连qq账户几天前也被盗。“互联网上说这是域名劫持,但我的路由器设置了一个长密码,里面混有数字和字母。它怎么能轻易被偷呢?”

揭露路由器背后黑色产业链:厂商留有后门程序

事实上,肖勇遇到的这种情况是黑客利用路由器的漏洞在后台篡改dns地址,劫持用户希望访问自己服务器的正常页面,窃取网上银行和qq等重要个人信息。

北京知道,余弦,于闯信息技术有限公司研究部主任告诉记者,有两个主要原因劫持路由器。“一是用户路由器管理界面的密码太简单,二是厂商路由器的固件有后门。黑客可以绕过管理界面的密码验证,直接入侵后台篡改dns地址。”

由于这两个漏洞,用户很难防范恶意劫持:黑客事先在一些网页上植入了恶意代码。当用户访问这个页面时,这个代码已经入侵了路由器,并在后台悄悄地篡改了dns地址。去年,国家互联网应急中心发布公告,称存在针对tp-link路由器的域名劫持,攻击模式相同:使用默认账户/密码(如tp-link路由器的admin/admin)的用户,只要浏览黑客控制的网页,其域名解析服务器ip地址就会被黑客篡改,指向海外服务器。

揭露路由器背后黑色产业链:厂商留有后门程序

即使用户使用长字符的管理密码,也很容易被黑客破解:“因为黑客可以绕过认证步骤,获得最高的管理权限。甚至一些路由器制造商也默认启用了远程访问,并公开了路由器的公共网络ip,这意味着可以远程控制路由器。”所说的余弦。

◆黑色产业,谁参与了?

广告平台:你可以定向“绑架”中国任何一个省份的网民,1000个广告弹出窗口收费50元。

一方面,黑客肆意篡改和劫持用户路由器的dns地址;另一方面,广告商和商业网站正在暗中火上浇油,一个完整的产业链已经形成。

3月11日,记者以广告的名义联系了一家dns广告平台,声称该平台不受网站和地址的限制,任何网页都可以显示广告,甚至是竞争对手的网页。广告由dns直接发送,不会被阻止。总受众超过8000万,平均每日活跃用户超过1500万,可以锁定中国任何省份的用户。

“劫持广告的一千个弹出窗口是45~50元,也就是说有1000个用户打开百度、京东等网站,你提供的广告或网页就会弹出来。这种生意以前已经做过很多次了。例如,两家大型网站从我们这里购买了这个劫持广告弹出窗口,以便在不久前推出他们的一款产品来增加流量。”平台负责人董说,很多商业网站都是他们的大客户。只要网站有icp文件,这个劫持广告就可以被放置。"每天数以千计的CPM(数以千计的人展示)没有问题."

揭露路由器背后黑色产业链:厂商留有后门程序

这种劫持广告甚至可以根据用户浏览的页面内容显示相关广告。“例如,患者在百度上搜索人流、医院等关键词,在搜索结果页面中可以直接弹出指定医院的广告。链接到医院的主页。”负责人说。

据记者粗略估计,根据1500万活跃用户的日展示次数和1000条广告弹出50元的价格,高峰状态下平均日收入约为15000×50 = 75万元。在这些广告利益的驱动下,路由器劫持已经形成了从黑客到递送平台再到广告商的完整产业链。

“根据安全联盟的数据监测,在高峰期有超过10,000个网站被黑客植入了dns劫持恶意代码,近500万用户受到影响。与此同时,在广告和网络钓鱼网站的利益背后,近年来路由器劫持日益猖獗。”余弦表示。

◆背景缺陷,故意的?

技术专家:制造商有自己的后门程序用于未来的测试和调试,但是管理权限很容易被黑客劫持。

今年2月,国家互联网应急中心(cncert)发布的最新漏洞报告称,思科、linksys、netgear、tenda、d-link等主流网络设备制造商的许多路由器产品。它们都有预设的后门漏洞,如远程命令执行和超级用户权限,黑客可以利用这些漏洞远程控制路由器,然后发起dns劫持、信息窃取和其他攻击。

“去年,许多家庭用户使用的tp链接网关存在漏洞。dns地址被人为篡改,某些固定页面在打开正常网页时被访问或弹出。一家省级运营商的技术总监告诉记者,在发现这种情况后,他们将这些被劫持的用户流量引导到主干网的安全页面进行提示,并在后台拦截网络钓鱼网站。

在他看来,及时更改路由器的初始密码是用户的责任,但路由器制造商也有不可推卸的责任:“制造商应该在产品出厂时为路由器分配一个随机密码,而不是简单地将其设置为弱密码,如12345。”

但更令人担忧的是产品本身。Polar Routing创始人王楚云告诉记者,路由器制造商的主流产品都有超级管理权限,这为黑客在安全措施薄弱的情况下劫持路由器提供了最大的便利。

“在产品开发过程中,许多传统制造商通常会保留这一权利,以满足将来测试和调试的需要。但这与安卓系统相似。一旦黑客利用该漏洞获得该管理员的权限,所有保护措施都将形同虚设。”

知名制造商D-link在其众多主流路由器产品中留下了如此严重的后门。“我们检测到的漏洞是,使用roodkcableo28840ybtide的密钥,我们可以通过远程登录轻松获得大多数d-link路由器的管理权限。”余弦告诉记者,dlink的固件是由其美国子公司alphanetworks提供的,其R&D技术总监叫乔尔,相反的字符串只是乔尔后门04482的编辑。

“这个制造商留下的后门程序实际上是根据R&D人员的名字设置的。这太明显了,制造商完全有可能打算这么做。”

根据zoomeye的数据,在中国、美国、加拿大、巴西和其他地方,大约有63,000个用户在使用这个有缺陷的d-link。在中国,大约有100,000台存在后门缺陷的tp链路路由器,受影响的用户数达到数百万。

◆相关阅读

一套路由器的许可费只有几美分

“每年都能看到路由器劫持事件,但主要制造商通常会等到漏洞暴露出来后再进行修复。通常,他们不会主动要求技术人员检查产品固件是否存在漏洞,行业的安全意识也不够。”路由器制造商的一位资深人士说。

记者了解到,目前,各大厂商更加注重企业级高端设备的安全性,而出货量巨大的家庭网关市场往往被轻视:“但黑客从去年开始就盯上了这个利基系统。这是各大厂商从来没有想到过的。”

路由器固件作为一种嵌入式操作系统,在家庭网关等家用设备中很少受到重视。各大路由器厂商都在向上游芯片厂商和第三方软件公司购买成熟的解决方案,然后进行二次开发:“知名厂商如tp-link、腾达等基本上都是从第三方公司购买固件,对芯片厂商提供的系统进行二次开发。在提供产品时,Broadcom、mtk等芯片制造商也将集成一个相对基本的底层操作系统,以便完整地演示芯片的所有功能,这样每个制造商都可以收回并自行开发。然而,为了省事,许多制造商直接购买了一个系统,并在稍加调整和修改后将其引入市场。”据路由器制造商称。

揭露路由器背后黑色产业链:厂商留有后门程序

据该消息来源称,该路由器操作系统的成本价相对较低。根据授权收费,每台设备的系统成本在几美分之内。出货量巨大的制造商甚至可以谈论按点数收费。“这已经成为问题的根源。因为每个人都使用这些公司的固件解决方案,所以一旦出现漏洞,任何人都无法逃脱。”

三链:吃昆虫、吃厕所和油炸??3.模纸锻造,模具模具模具模具模具模具模具模具模具模具模具??. 95镣铐和镣铐??0.07%锝58.....

当前流行度:0

[娇娇]http://itougu.jrj/view/189514.j.....

当前流行度:0

1.1 .涓涓细流??邦邦、邦邦、邦邦、交邦和廖廖??要坚强,要坚强。.....

当前流行度:0

你知道,你知道,你知道,你知道,你知道,你知道,你知道,你知道,你知道,你知道,你知道,你知道,你知道,你知道........

当前流行度:0

缇落入三条锁链??3镝??6铥??0(乌桕脂含有3条链吗??4镝??4铥??0)死,死,死,死又死,4.72??......

当前流行度:0

那墙,墙,墙和墙呢??钳子里有丰富的镰刀、叉子、叉子、nan和链条,这些都是銮棒的来源.....

当前流行度:1

你想挑起镝,破坏哮喘吗??缇,汤,汤,3汤和柊镶嵌??链条??4."敌鲁,缇,汤,汤,汤."??.....

当前流行度:0

咸丰、大树、细垴、十二寸、相互涓涓??环秀细链,涓涓细流,砸铙钹,甩铙钹,砸铙钹,砸铙钹,砸响,砸得咝咝作响??葛格·岳格·柊.....

当前流行度:0

来源:济南日报

标题:揭露路由器背后黑色产业链:厂商留有后门程序

地址:http://www.jy2z.com/jnxw/8809.html