首页
等级保护
TDR
安全咨询
安全产品
DiX Lab
关于我们
新闻中心

电话咨询

400-067-1560

官方微信

客服咨询

发送邮件

研究内容

您的当前位置:首页  |  DiX Lab  |  研究内容

华清DiX Lab 2019年 IoT安全评估报告第5期 某家用智能路由器

2019-09-06 分享:

最新报告显示,2019年IoT设备增长迅猛,全球的设备数量已经达到70亿台,如果保持每年20%左右的增长速度,预计2020年将达到99亿台。然而,当数以亿计的物联网设备在我们身边无声运转时,各种相关的安全问题也随之而来。作为家庭网络接入第一道关卡的家用智能路由器是被攻击频率最高的IOT设备。华清Dix Lab对某家用智能路由器进行了安全测试,分析其各项指标的安全性,并给使用者一些安全使用建议。


某家用智能路由器架构图

image.png



某家用智能路由器部署在用户的局域网中,用户可以通过设备自身的WEB管理界面和厂商官网提供的APP对设备进行管理。用户通过设备自身的WEB管理界面对设备进行管理时,所有的数据交互均在局域网中进行。用户通过APP对设备进行管理,当用户手机和设备不在同一局域网中时,所有的数据交互均在互联网中进行,当用户手机和设备在同一局域网中时,所有的数据交互均在局域网中进行。

                                             

image.png



经过测试,某家用智能路由器在认证/授权层面处于很低风险状态,在网络及安全服务、加密和系统软件安全层面处于低风险状态,在移动APP安全、WEB用户界面和隐私数据保护层面处于中风险状态,在硬件/物理安全层面处于很高风险状态,综合分析,某家用智能路由器处于中风险状态。

主要安全问题

                      image.png                       

经过测试,某家用智能路由器的主要安全问题参见下表。


序号

问题点

问题说明

1

APP未进行安全加固

APP端没有对代码进行混淆,可以轻易逆向出源代码,通过查看源代码了解设备控制流程,暴露出了API的接口地址和一些对称加密的秘钥等敏感信息。

2

采用不安全协议传输凭证

WEB界面采用http方式传输,传输内容可能被监听和篡改。

3

无密码复杂度要求

WEB界面的登录口令没有复杂度要求;存在用户设置6位数字的弱密码的可能性,降低攻击者的猜解难度从而对路由器的鉴别信息进行破解并掌控路由器的管理权。

4

内置软件可读出分析

未对芯片信息等进行抹除,可轻松获取存储芯片型号等信息,通过编程器对flash内的固件进行读取写入,可以刷入第三方固件。

5

硬件存在调试接口

该设备开放了调试串口,对硬件进行拆解后可通过串口调试工具对设备进行调试。


用户使用建议

                             image.png   

               

针对该设备出现的安全问题,在使用此类设备时的建议参见下表。


序号

建议点

说明

1

设置高复杂度密码

据调查显示只有18%的用户更改了路由器的默认管理员帐户和密码,5个设备中有4个是通过厂商提供的默认账号密码来运行的;攻击者可以通过这些默认密码,获得设备的控制权,建议对WEB管理界面、APP和WiFi密码设置高复杂度的密码,如长度为8位以上,由数字、大小写字母和特殊组成,并定期更换这些密码,另外不要使用WiFi共享软件。

2

及时升级设备固件

一般厂商都会定期发布最新固件补丁程序,有漏洞的无线路由器需及时进行安全补丁升级,防止僵尸网络自动化攻击。目前已知的僵尸网络Mirai等都会通过大量扫描互联网来感染新的设备,被僵尸网络感染的路由器,则会变成“肉鸡”,替恶意攻击者转发流量,建议及时更新固件以保证设备本身不存在已知漏洞。

3

经常检查

经常登录路由器WEB界面进行检查,当检测到不熟悉设备连入WiFi时,及时断开并封掉MAC地址,另外立即修改WiFi密码和路由器WEB界面的账号密码。


Copyright © 北京华清信安科技有限公司 2019 京工信ICP备16018918号 京公网安备 11010702001692号