香港家用路由器的保安問題
日期 : 2015年7月30日
機構 : 香港電腦保安事故協調中心(HKCERT)
作者 : 香港電腦保安事故協調中心(HKCERT)
香港電腦保安事故協調中心(下稱「協調中心」)使用Shodan互聯網服務搜尋器分析香港區內的家用路由器的保安問題,發現有大量的家用路由器能夠被掃瞄出來,其中有 30% 開啟了遙端管理服務,8% 開啟了檔案傳輸服務,讓黑客有機可乘,情況值得關注。
研究的背景
近年互聯網設備(Internet Devices)急速發展,每個家庭所使用互聯網設備的數量亦越來越多。黑客亦早已針對性地向這些設備進行攻擊,目的是控制設備,盜取設備擁有者的敏感資料,並利用作為攻擊第三方的工具。有研究報告顯示,大部份互聯網設備的保安嚴重不足,世界各地的保安團體也對此問題表示關注。
協調中心進行了香港的互聯網設備情況的調查,希望可以透過調查的結果,提醒生產商及公眾加強互聯網設備的保安。
香港家用路由器部份疑存在保安問題
大多數互聯網設備都有一個特性,就是會長時間開啟及不經常管理。如用來連接服務供應商網絡和家居環境的客戶端設備、互聯網供應商提供上網用的數據機、電視機頂盒和無線上網路由器等。當中家用無線網絡路由器最為普及,不論在家中,小型辦公室,咖啡廳,便利店,商場及電話亭也會被用作連接互聯網。
是次調查在 2015年 5月18日進行,包括以下三個分析:
1. 香港網絡內能被掃瞄的常用家用路由器
調查中我們選擇了十個香港常用的家用路由器品牌及一個開放源碼 DD-WRT 韌體的路由器作掃瞄,結果如下:
品牌 |
被發現路由器的數量 |
Linksys | 7,826 |
Asus | 6,103 |
DD-WRT | 2,935 |
TP-Link | 1,817 |
Buffalo | 1,320 |
LevelOne | 778 |
D-Link | 532 |
Netgear | 502 |
TOTOLink | 224 |
ZyXEL | 201 |
Tenda | 23 |
總數 | 22,261 |
在 Shodan 的數據庫中,香港有 22,261 個路由器可被掃瞄得到,當中最多的品牌是 Linksys (7,826) 及 Asus (6,103),而轉用了開放源碼 DD-WRT 韌體的路由器也能夠找到 2,935 個,這些路由器因提供了多種服務,所以能夠被辨識其特性,黑客也可以利用相應的品牌和型號路由器的保安漏洞資訊,嘗試入侵路由器。
2. 被發現開啟了遙端管理服務的家用路由器
我們再進一步搜尋這 22,261 個路由器有多少開啟了 TCP 22 (SSH) 通訊埠提供遙端管理服務,結果如下:
SSH 服務 |
數量 |
百分比 |
開啟 | 6,612 | 30% |
關閉 | 15,649 | 70% |
發現路由器總數 | 22,261 | 100% |
由於 SSH 容許只需要提供使用者名稱及密碼來進行登入,黑客是可以利用暴力攻擊法 (Brute-Force) 來得到管理者帳號,如黑客成功得到管理者帳號,更可以修改路由器上的設定及安裝附加工具,利用路由器來進行網絡攻擊或盜取個人資料。
其實在市場上買到的家用路由器官方靱體大多數不會提供 SSH 服務給使用者,為什麼還會有大量的路由器會開啟 SSH 呢?我們估計這些路由器很大機會轉用了開放源碼 DD-WRT 靱體,而 DD-WRT 的某些版本預設向互聯網開啟 TCP 23 (Telnet) 或 TCP 22 (SSH)。
3. 被發現開啟了檔案傳輸服務的家用路由器
我們再換一個角度,分析這 22,261 個路由器有那些開啟了 TCP 21 (FTP) 連接埠提供檔案傳輸服務,結果如下:
FTP 服務 |
數量 |
百分比 |
開啟 | 1,821 | 8% |
關閉 | 20,440 | 92% |
發現路由器總數 | 22,261 | 100% |
由於 FTP 只需要提供使用者名稱及密碼來進行登入,黑客也同樣地可利用暴力攻擊法 (Brute-Force) 來登入路由器,成功後可以在路由器上放置任何的檔案,包括惡意程式及殭屍網絡的設定檔案等。
如這些服務使用常用密碼,那麼黑客也不需要很長時間就能破解。
給公眾的建議
家用路由器的安全經常被忽略,由於大部份使用者在完成第一次的設定後再沒有持續地管理自己家中路由器設備,日子久了問題就會出現,協調中心建議大家如有使用家用路由器,留意以下幾點: