新聞 > 中國經濟 > 正文

揭露上網路由器背後黑色產業鏈:廠商都留有後門程序?

  記者李棟

  上網遇到廣告彈窗,網頁被跳轉賭博網站;QQ網銀無緣無故被盜……很多人不知道,這些作惡的源頭多起於家中那台小小的路由器。記者調查發現,TP-Link、D-Link、騰達、網件等主流路由器品牌的多款產品,均使用了存在缺陷的漏洞固件、弱密碼設置,導致黑客們可以輕而易舉獲得管理員權限。而在路由器劫持的背後,一條聚集了黑客、第三方平台、廣告主的灰色產業鏈,已經悄然形成。

  ◆密碼被盜,誰之過?

  用戶投訴:上網行為被「綁架」,打開百度卻彈出黃色網站。

  技術專家:路由器被劫持,一種原因是密碼設置太過簡單,另一種則是路由器留有後門。

  「一打開百度、京東就自動變成黃色網站,重啟了好幾次路由器都沒用。到了晚上更加猖狂,只要一開電腦就有瀏覽器彈窗廣告,最後只有拔網線!」用戶小勇對記者抱怨道,按網上的方法重新設置路由器、跟寬帶運營商反映後也沒有效果,甚至前幾天連QQ賬號都被盜了。「網上說是DNS劫持,但我路由器設置的是個數字+字母混合的長密碼,怎麼也會被輕易盜取?」

  事實上,小勇遇到的這種情況,正是黑客利用路由器的漏洞,進入後台篡改了DNS地址,把用戶要訪問的正常頁面劫持到自己伺服器上,盜取網銀、QQ等重要個人信息。

  北京知道創宇信息技術有限公司研究部總監餘弦告訴記者,目前路由器被劫持的原因主要有兩種,「一種是用戶路由器的管理界面密碼太過簡單,另一種就是廠家路由器的固件存在後門,黑客可以繞開管理界面的密碼驗證,直接入侵後台篡改DNS地址。」

  由於這兩個漏洞的存在,用戶面對惡意劫持難以防範:黑客事先在某些網頁上植入惡意代碼,當用戶訪問這個頁面,這段代碼就已入侵路由器,在後台悄悄篡改了DNS地址。去年,國家互聯網應急中心曾發佈公告,稱出現針對TP-Link路由器的域名劫持,攻擊方式也如出一轍:使用TP-Link路由器 admin/admin等默認賬號/密碼的用戶,只要瀏覽黑客所掌控的網頁,其域名解析伺服器IP位址就會被黑客篡改,指向境外某個伺服器。

  即使用戶使用了長字符管理密碼,也會被黑客輕易攻破:「因為黑客可以繞過驗證步驟,拿到最高管理權限。甚至有部分路由器廠家,默認設置開啟遠程訪問、暴露了路由器的公共網絡IP,也就是說可以遠程控制路由器。」餘弦說道。

  ◆黑色產業,誰參與?

  廣告平台:可定向「綁架」全國任意省份的上網用戶,1000個廣告彈窗收費50元。

  一邊是黑客們大肆篡改、劫持用戶路由器的DNS地址,另一邊廣告主、商業網站也在暗地裏推波助瀾,一條完整的產業鏈已經形成。

  3月11日,記者以投放廣告的名義聯繫到一家DNS廣告平台,其自稱不受網站、網址限制,任何網頁均可展示廣告,甚至競爭對手網頁。廣告由DNS直接發送,不會被屏蔽,受眾總量超過8000萬,日均活躍用戶超過1500萬,可定向捆綁全國任意省份的用戶。

  「劫持廣告一千個彈窗45~50元,也就是說有1000個用戶打開百度、京東等網站,彈出來的是你提供的廣告或網頁。這種業務之前做過很多,像前段時間兩家大型網站為了推它們旗下某個產品,還向我們買過這種劫持廣告彈窗,用來提高流量。」該平台董姓負責人表示,很多商業網站都是他們的大客戶,只要是網站有ICP備案,都能投放這種劫持廣告,「一天幾千次CPM(千人展示)完全沒有問題。」

  這種劫持廣告甚至能根據用戶瀏覽的頁面內容,定向展示關聯廣告,「比如一位患者在百度上搜人流、醫院這些關鍵詞,在搜索的結果頁面中,就能直接彈出指定醫院的廣告,連結該院首頁。」該負責人稱。

  記者粗略估算了下,按照日均活躍用戶1500萬的展示次數,以及1000個廣告彈窗50元的價格,高峰狀態下平均每天收入在15000×50=75萬元左右。有了這些廣告利益的驅動,路由器劫持已經形成一條從黑客——投放平台——廣告主的完整產業鏈。

  「根據安全聯盟的數據監測來看,高峰期有1萬多家網站,被黑客植入了DNS劫持惡意代碼,近500萬用戶受影響。同時背後有了廣告、釣魚網站的利益支撐,近年來路由器劫持變得日益猖獗。」餘弦表示。

  ◆後台缺陷,有意為之?

  技術專家:廠商自己留有後門程序,以便日後檢測、調試需要,但是管理權限易被黑客劫持。

  今年2月份,國家互聯網應急中心(CNCERT)最新發佈的一份漏洞報告稱,Cisco、Linksys、Netgear、Tenda、D- link等主流網絡設備生產廠商的多款路由器產品,均存在遠程命令執行、超級用戶權限等預置後門漏洞,黑客可藉此取得路由器的遠程控制權,進而發起DNS劫持、竊取信息等攻擊。

  「去年有不少家庭用戶使用的TP-Link網關存在漏洞,DNS地址被人為篡改,打開正常網頁時會訪問或者彈出某幾個固定頁面。」一位省級運營商技術負責人告訴記者,發現這一情況後,他們在骨幹網上將這些被劫持的用戶流量,引導到安全頁面進行提示,並且在後台對於釣魚網站做了攔截處理。

  在他看來,用戶沒有及時更改路由器的初始密碼固然有責任,但路由器廠商也有着無法推卸的責任:「廠商應該在產品出廠時給路由器分配一個隨機密碼,而不是簡單的設成12345這樣的弱口令。」

  但更讓人擔憂的則是產品本身。極路由創始人王楚雲告訴記者,目前路由器廠家的主流產品,均留有一個超級管理權限,在安全防範措施較弱的情況下,這恰恰為黑客劫持路由器提供了最大便利。

  「很多傳統廠商在產品的開發過程中,一般都會為了日後檢測、調試的需求,預留這個權限。但這跟安卓系統類似的是,一旦黑客利用漏洞拿到這個管理員權限,所有的防護措施都如同虛設。」

  知名廠商D-link在其多款主流路由器產品中,就留下了這樣一個嚴重的後門。「我們檢測出的漏洞是,用一個 roodkcableo28840ybtide的關鍵密匙,就能通過遠程登錄,輕鬆拿到大多數D-link路由器的管理權限。」餘弦告訴記者,Dlink的固件是由其美國子公司AlphaNetworks提供的,該公司的研發技術總監叫做Joel,而這個字符串顛倒後恰好也是edit by04482 joel backdoor(Joel編輯的後門)。

  「這種廠家自己留的後門程序,居然是按照研發人員姓名來設置,太過明顯了,完全有可能是廠家有意為之。」

  而一份來自ZoomEye數據顯示,全球範圍使用這種有缺陷的D-Link用戶在63000名左右,遍佈中國、美國、加拿大、巴西等地。而在國內,有約十萬台TP-Link路由器存在後門缺陷,受影響用戶達到百萬級別。

  ◆相關閱讀

  一套路由器授權費僅幾分錢

  「路由器劫持這個事年年都有,但各大廠家往往是等漏洞被曝出來,才去修復,平時也不會主動去請技術人員來檢測產品固件是否有漏洞,業內的安全防範意識不夠。」一位路由器廠家的資深人士說道。

  記者了解到,目前在各大廠家更加注重的是企業級高端設備的安全防範,對出貨量巨大的家用網關市場,往往掉以輕心:「但黑客從去年開始偏偏就盯上了這個小眾系統,這是各大廠商此前從未想到的。」

  路由器固件作為一種嵌入式的作業系統,在家庭網關等民用設備上很少受到重視,各大路由器廠家都是在朝上游晶片廠商、第三方軟件公司採購來成熟方案,在此基礎上進行二次開發:「像TP-Link、騰達等知名廠商,基本是從第三方公司買來的固件,在晶片廠商提供的系統上做了二次開發。博通(29.94,-0.22,-0.73%)、MTK等晶片廠商在提供產品時,本身也會集成一個較為初級的底層作業系統,目的是為了把晶片的所有功能完整地演示一遍,讓各家廠商拿回去自己做開發。但很多廠商為了省事,直接買回來一套系統,稍作適配修改後就推向市場。」某路由器廠商人士透露。

  據該人士透露,這種路由器作業系統的成本價格較低,按照授權收費來算,每台設備的系統成本在幾角錢以內,出貨量巨大的廠家甚至可以談到按分計費,「這個反倒成了問題的根源。因為大家用的都是那幾家公司的固件方案,一旦出了漏洞誰都跑不掉。」

責任編輯: 王篤若  來源:IT時報 轉載請註明作者、出處並保持完整。

本文網址:https://hk.aboluowang.com/2014/0317/380608.html