揭露路由器背后黑色产业链:厂商留有后门程序

[复制链接]
查看: 2033|回复: 0
如此,安好 发表于 2014-3-17 14:28:19 | 显示全部楼层 |阅读模式
上网遇到广告弹窗,网页被跳转赌博网站;QQ网银无缘无故被盗……很多人不知道,这些作恶的源头多起于家中那台小小的路由器。记者调查发现,TP-Link、D-Link、腾达、网件等主流路由器品牌的多款产品,均使用了存在缺陷的漏洞固件、弱密码设置,导致黑客们可以轻而易举获得管理员权限。而在路由器劫持的背后,一条聚集了黑客、第三方平台、广告主的灰色产业链,已经悄然形成。
# d8 i* O  U6 I8 N, @: n: H" @: Q8 q$ }0 z. _; Y% E& F9 B& e- j# R  D7 M
  ◆ 密码被盗,谁之过?
' W+ G5 X& G# T- L0 l. b/ d! u. s0 L& ?+ q2 d, \3 s
  用户投诉:上网行为被“绑架”,打开百度却弹出黄色网站。
. I( t8 I/ I% y4 h# F3 Z& W
% G5 a6 }+ O% d0 [7 n6 O8 Z, o7 h  技术专家:路由器被劫持,一种原因是密码设置太过简单,另一种则是路由器留有后门。
0 j# h4 ^& R& `0 b$ J! T# W5 M0 O) ^9 E5 p  C  e
  “一打开百度、京东就自动变成黄色网站,重启了好几次路由器都没用。到了晚上更加猖狂,只要一开电脑就有浏览器弹窗广告,最后只有拔网线!”用户小勇对记者抱怨道,按网上的方法重新设置路由器、跟宽带运营商反映后也没有效果,甚至前几天连QQ账号都被盗了。“网上说是DNS劫持,但我路由器设置的是个数字+字母混合的长密码,怎么也会被轻易盗取?”
* ]* h  u- W$ a
4 g2 }8 e( }1 r+ G% d) T; q4 H  事实上,小勇遇到的这种情况,正是黑客利用路由器的漏洞,进入后台篡改了DNS地址,把用户要访问的正常页面劫持到自己服务器上,盗取网银、QQ等重要个人信息。
# ^) U  d+ @9 e, _( e
  k5 f, f. x1 [9 [0 U  北京知道创宇信息技术有限公司研究部总监余弦告诉记者,目前路由器被劫持的原因主要有两种,“一种是用户路由器的管理界面密码太过简单,另一种就是厂家路由器的固件存在后门,黑客可以绕开管理界面的密码验证,直接入侵后台篡改DNS地址。”- S5 r6 S5 n0 ]6 l: n
& v# r8 F8 S. z& }0 i) P: i- d
  由于这两个漏洞的存在,用户面对恶意劫持难以防范:黑客事先在某些网页上植入恶意代码,当用户访问这个页面,这段代码就已入侵路由器,在后台悄悄篡改了DNS地址。去年,国家互联网应急中心曾发布公告,称出现针对TP-Link路由器的域名劫持,攻击方式也如出一辙:使用TP-Link路由器admin/admin等默认账号/密码的用户,只要浏览黑客所掌控的网页,其域名解析服务器IP地址就会被黑客篡改,指向境外某个服务器。
4 y7 _$ G4 M' {' Z6 m: X/ e# b1 m7 v, H3 H+ g  g, S
  即使用户使用了长字符管理密码,也会被黑客轻易攻破:“因为黑客可以绕过验证步骤,拿到最高管理权限。甚至有部分路由器厂家,默认设置开启远程访问、暴露了路由器的公共网络IP,也就是说可以远程控制路由器。” 余弦说道。
3 e8 c. Q. A. \; Q9 D3 k$ J
2 j6 _. A) Q8 W2 \# s8 L  ◆ 黑色产业,谁参与?+ v  m$ b" I) l+ f
/ k/ h( S8 c! b3 y% I, n
  广告平台:可定向“绑架”全国任意省份的上网用户,1000个广告弹窗收费50元。
6 `" H4 s6 l: R4 ~% F& g7 @1 o; q. X* G2 U
  一边是黑客们大肆篡改、劫持用户路由器的DNS地址,另一边广告主、商业网站也在暗地里推波助澜,一条完整的产业链已经形成。& L# c3 w+ a+ H# G& H8 |

8 Z" m2 s7 e& O6 g3 q* \  3月11日,记者以投放广告的名义联系到一家DNS广告平台,其自称不受网站、网址限制,任何网页均可展示广告,甚至竞争对手网页。广告由DNS直接发送,不会被屏蔽,受众总量超过8000万,日均活跃用户超过1500万,可定向捆绑全国任意省份的用户。
3 Y% X: ]. v) V- C* V, K
( ?/ g6 o7 Q4 {# M' h4 J  “劫持广告一千个弹窗45~50元,也就是说有1000个用户打开百度、京东等网站,弹出来的是你提供的广告或网页。这种业务之前做过很多,像前段时间两家大型网站为了推它们旗下某个产品,还向我们买过这种劫持广告弹窗,用来提高流量。”该平台董姓负责人表示,很多商业网站都是他们的大客户,只要是网站有ICP备案,都能投放这种劫持广告,“一天几千次CPM(千人展示)完全没有问题。”
3 @' [0 |! @9 A  h+ P  E7 J5 G, @* @5 Y* Z7 D0 d5 n
  这种劫持广告甚至能根据用户浏览的页面内容,定向展示关联广告,“比如一位患者在百度上搜人流、医院这些关键词,在搜索的结果页面中,就能直接弹出指定医院的广告,链接该院首页。”该负责人称。0 l8 N) G4 E' Z& v; {1 ]
0 s+ b+ S0 O* A% d
  记者粗略估算了下,按照日均活跃用户1500万的展示次数,以及1000个广告弹窗50元的价格,高峰状态下平均每天收入在15000×50=75万元左右。有了这些广告利益的驱动,路由器劫持已经形成一条从黑客——投放平台——广告主的完整产业链。
9 Q9 X! l, Z" R6 {7 X" _+ x3 S. U; L4 p+ o6 R1 d  u* J* |
  “根据安全联盟的数据监测来看,高峰期有1万多家网站,被黑客植入了DNS劫持恶意代码,近500万用户受影响。同时背后有了广告、钓鱼网站的利益支撑,近年来路由器劫持变得日益猖獗。” 余弦表示。* H7 C4 K& j8 i0 d

. d  V) T/ u6 r$ ]2 M2 \  ◆ 后台缺陷,有意为之?+ |& }7 ~0 w6 j! _& l8 g
# x4 W+ v4 c) ~2 w* Y2 x$ {" J
  技术专家:厂商自己留有后门程序,以便日后检测、调试需要,但是管理权限易被黑客劫持。
3 I- D2 C$ C" U9 K$ F8 N5 [, U* g( S! ^- g7 W  K
  今年2月份,国家互联网应急中心(CNCERT)最新发布的一份漏洞报告称,Cisco、Linksys、Netgear、Tenda、D-link等主流网络设备生产厂商的多款路由器产品,均存在远程命令执行、超级用户权限等预置后门漏洞,黑客可借此取得路由器的远程控制权,进而发起DNS劫持、窃取信息等攻击。$ O1 G! M6 A4 N$ A4 r% k
+ J9 a+ H/ g6 r5 l7 R8 J: c
  “去年有不少家庭用户使用的TP-Link网关存在漏洞,DNS地址被人为篡改,打开正常网页时会访问或者弹出某几个固定页面。”一位省级运营商技术负责人告诉记者,发现这一情况后,他们在骨干网上将这些被劫持的用户流量,引导到安全页面进行提示,并且在后台对于钓鱼网站做了拦截处理。
+ Q3 I4 r) [$ s
! h" }" s4 t2 y! t# Z  在他看来,用户没有及时更改路由器的初始密码固然有责任,但路由器厂商也有着无法推卸的责任:“厂商应该在产品出厂时给路由器分配一个随机密码,而不是简单的设成12345这样的弱口令。”/ v9 R" ]2 ]4 P2 a9 A: K8 I
( X0 Z, g- w) U# ~. R9 _
  但更让人担忧的则是产品本身。极路由创始人王楚云告诉记者, 目前路由器厂家的主流产品,均留有一个超级管理权限,在安全防范措施较弱的情况下,这恰恰为黑客劫持路由器提供了最大便利。
( c1 K" o8 U! I. [9 L+ K0 W4 R7 b" V5 ?' B) d
  “很多传统厂商在产品的开发过程中,一般都会为了日后检测、调试的需求,预留这个权限。但这跟安卓系统类似的是,一旦黑客利用漏洞拿到这个管理员权限,所有的防护措施都如同虚设。”( N" ?8 z7 H7 V4 V5 L& [9 f

! `5 z/ Y% u9 x$ `7 _4 T+ U/ G" t7 Y  知名厂商D-link在其多款主流路由器产品中,就留下了这样一个严重的后门。“我们检测出的漏洞是,用一个roodkcableo28840ybtide的关键密匙,就能通过远程登录,轻松拿到大多数D-link路由器的管理权限。”余弦告诉记者,Dlink的固件是由其美国子公司AlphaNetworks提供的,该公司的研发技术总监叫做Joel,而这个字符串颠倒后恰好也是edit by 04482 joel backdoor(Joel编辑的后门)。
9 {; ~% M9 C. ?  \& a- b1 C4 w2 v* Y$ l3 r
  “这种厂家自己留的后门程序,居然是按照研发人员姓名来设置,太过明显了,完全有可能是厂家有意为之。”" c; [' i7 I; o  Z

4 ]% O4 b8 D& a  而一份来自ZoomEye数据显示,全球范围使用这种有缺陷的D-Link用户在63000名左右,遍布中国、美国、加拿大、巴西等地。而在国内,有约十万台TP-Link路由器存在后门缺陷,受影响用户达到百万级别。
( }# o/ N% t: |) G: g7 }6 n+ L% c: H) ]- C/ S+ w6 |
  ◆ 相关阅读
+ F0 `6 O. g' V' Z& e7 r# X
. J* ]3 X4 p! O  一套路由器授权费仅几分钱
3 }3 I. Q8 n& Q7 j) g
5 r8 ], B9 D% W( Z+ j4 J4 q  “路由器劫持这个事年年都有,但各大厂家往往是等漏洞被曝出来,才去修复,平时也不会主动去请技术人员来检测产品固件是否有漏洞,业内的安全防范意识不够。” 一位路由器厂家的资深人士说道。
2 M3 C  A& k: h1 s% s. f1 v3 k' l9 P& U" ?  k
  记者了解到,目前在各大厂家更加注重的是企业级高端设备的安全防范,对出货量巨大的家用网关市场,往往掉以轻心:“但黑客从去年开始偏偏就盯上了这个小众系统,这是各大厂商此前从未想到的。”
0 \: i8 g" {3 Z4 B# j; g9 ]4 f, p+ A+ p3 W" D6 I7 g
  路由器固件作为一种嵌入式的操作系统,在家庭网关等民用设备上很少受到重视,各大路由器厂家都是在朝上游芯片厂商、第三方软件公司采购来成熟方案,在此基础上进行二次开发:“像TP-Link、腾达等知名厂商,基本是从第三方公司买来的固件,在芯片厂商提供的系统上做了二次开发。博通、MTK等芯片厂商在提供产品时,本身也会集成一个较为初级的底层操作系统,目的是为了把芯片的所有功能完整地演示一遍,让各家厂商拿回去自己做开发。但很多厂商为了省事,直接买回来一套系统,稍作适配修改后就推向市场。”某路由器厂商人士透露。4 c  \) s& ^1 r
' |$ G" k) n9 J& ~
  据该人士透露,这种路由器操作系统的成本价格较低,按照授权收费来算,每台设备的系统成本在几角钱以内,出货量巨大的厂家甚至可以谈到按分计费,“这个反倒成了问题的根源。因为大家用的都是那几家公司的固件方案,一旦出了漏洞谁都跑不掉。”
" A% }$ Q1 t8 z( G) @# {1 H9 m4 o$ P
您需要登录后才可以回帖 登录 | 加入爱企业

本版积分规则

热门产品

服务热线

010-8646 0166
服务时间:7×24小时
客服邮箱:fuwu@aiqiye.cc

解决方案

爱企业微信公众号

Copyright ©2011-2024 北京塞凌泰克科技有限公司 塞凌云 京公网安备 11011402010108号 京ICP备11029861号