패치되지 않은 Linux 보안 악용으로 인해 수백만 개의 가정용 Wi-Fi 라우터가 취약한 것 같습니다
집에서이 기사를 읽는다면 무선 또는 유선 이더넷을 통해 소비자 급 Wi-Fi 라우터에 연결되었을 수 있습니다 . 이 경우 라우터의 펌웨어를 최대한 빨리 업그레이드하는 데이 시간이 걸릴 수 있습니다. 즉 경우 업데이트가 제조업체도 사용할 수 있습니다.
독일의 Fraunhofer Institute for Communication (FKIE)은 최근 127 개의 가정용 라우터를 테스트하여 보안 위협에 대한 내성을 조사했습니다. 연구원들이 테스트 한 라우터 중 91 %가 임베디드 리눅스 의 일부 버전을 실행하는 것으로 나타났습니다 .
그러나 놀랍게도 연구원들은 단일 라우터에 보안 결함이 없음을 발견했습니다. 실제로 이러한 라우터 중 다수가 실제로 수백 개의 알려진 보안 취약점에 취약한 것으로 밝혀 졌습니다 . 현대의 취약점 과 관련하여 우리는 완벽한 장치가 없다는 것을 모두 알고 있습니다. 특히 라우터 - - 네트워크 제품의 보안 취약점은 제조업체들이 최소 숙박에 자주 펌웨어 업데이트 및 패치를 넣어하는 것이 중요합니다, 그래서 모든 시간을 발견 다소 새로 발견 된 공격의 상단에. 라우터 제조업체는 자사 제품에 대한 지속적인 유지 보수 업데이트를 제공해야합니다.
그러나 FKIE는 테스트 된 라우터의 25 % 이상이 1 년 이상 (일부 5 년) 단일 보안 관련 업데이트를받지 않은 것으로 나타났습니다. 그리고 문제는 거기서 멈추지 않습니다. FKIE 연구원들은“일부 라우터는 사용자가 변경할 수없는 쉽게 해독 할 수 있거나 잘 알려진 암호를 가지고있다. "대부분의 펌웨어 이미지는 개인 암호화 키 자료를 제공합니다. 즉, 공개-개인 암호화 메커니즘으로 보호하려는 모든 것이 전혀 안전하지 않습니다."
그렇다면 하드웨어에 대한 보안 우선 순위를 결정 하기 위해 노력한 벤더가 있습니까? 음, ASUS , 넷기어 자신의 작품이 정기적으로 업데이트 된 제품을 유지하는 독일 회사 AVM은 모두 같은 큰 이름으로 불러 된 D - 링크 , TP - 링크 와 링크시스 때로는 멀리 뒤에. 테스트를 거친 라우터에 관계없이 Linksys WRT54GL은 2002 년 (버전 2.4.20)으로 거슬러 올라가는 579 개의 높은 심각도 CVE 테스트와 함께 Linux 커널에서 가장 문제가 발생하기 쉽습니다.
결론적으로 연구원들은 다음과 같이 덧붙였다.
"많은 라우터는 매우 오래된 버전의 Linux로 구동됩니다. 대부분의 장치는 여전히 2.6 Linux 커널로 구동되며, 더 이상 수년간 유지되지 않습니다. 이로 인해 이러한 장치에 영향을 미치는 중요도 및 심각도가 높은 CVE가 발생합니다."
전체 연구 보고서는 여기 (PDF)에서 찾을 수 있습니다 . 그러나 결론은 다음 라우터 를 구매하기 전에 OEM을 조사 하고 보안 업데이트 및 펌웨어 업그레이드와 관련하여 그들의 실적이 어떤지 확인 해야한다는 것 입니다. 매력적인 가격으로 당신의 눈을 사로 잡지 마십시오. 이것은 하드웨어와 주변 기기를 연결하고 몇 년 동안 인터넷에 연결하는 하드웨어 일 것입니다.