مسیریاب های خانگی تحت تاثیر صدها آسیب پذیری قرار گرفتند
به گزارش کارگروه امنیت سایبربان به نقل از مرکز افتای ریاست جمهوری، موسسه ارتباطات Fraunhofer آلمان (FKIE) برای بررسی آسیبپذیریهای امنیتی شناختهشده در جدیدترین firmware ها مطالعهای را روی ۱۲۷ مسیریاب خانگی از ۷ برند مختلف انجام داده است.
سفت افزار (Firmware) ، یک نوع برنامه کامپیوتری در سیستمهای الکترونیکی و محاسباتی است که کنترل سطح پایین را برای سختافزار یک دستگاه خاص فراهم می کند.
سفت افزار میتواند یک محیط عملیاتی استاندارد برای نرمافزار دستگاههای با پیچیدگی بالا باشد (با ایجاد وابستگی کمتر به سختافزار) یا میتواند برای دستگاههایی که پیچیدگی کمتری دارند بهعنوان سیستمعامل کل دستگاه، کنترل کامل، نظارت و پردازش دادهها را انجام دهد. نمونههای متداول از دستگاههای دارای سفت افزار شامل سیستمهای داخلی کامپیوتری، لوازمخانگی، کامپیوترها، لوازم جانبی کامپیوتر و غیره هستند.
بر اساس این مطالعه، ۴۶ نوع مسیریاب در یک سال گذشته حتی یکبار هم بهروزرسانی امنیتی نشدهاند و بسیاری از آنها تحت تأثیر صدها آسیبپذیری شناختهشده قرار گرفتند. همچنین فروشندگان بدون رفع این آسیبپذیریها بهروزرسانی firmware را انجام میدهند، به این معنی که حتی اگر کاربر جدیدترین firmware را نیز نصب کند، مسیریاب آن همچنان آسیبپذیر است.
در این تحقیق همچنین بررسیشده است که ASUS و Netgear در برخی از جنبههای امنیت مسیریابها نسبت به D-Link ، Linksys ، TP-Link و Zyxel عملکرد بهتری دارند. پژوهشگران اما معتقدند که این صنعت برای تأمین امنیت مسیریابهای خانگی باید عملکرد بهتری نشان دهد.
بهعلاوه AVM، یک تولیدکننده مسیریاب آلمانی، تنها فروشندهای است که کلیدهای رمزنگاری خصوصی را در سیستمعامل مسیریاب خود منتشر نکرده است. برای مثال مسیریاب Netgear R۶۸۰۰ حاوی ۱۳ گذرواژه خصوصی است.
حدود ۹۰ درصد مسیریابهای موردمطالعه از سیستمعامل لینوکس استفاده میکردند. بااینحال، باوجود ارائه بهروزرسانی برای کرنل لینوکس، تولیدکنندگان firmware دستگاه خود را بهروزرسانی نمیکردند.
تعداد زیادی از مسیریابها دارای گذرواژه کاملاً شناساییشده و یا ساده هستند، و یا دارای اطلاعات احراز هویت hard-code شده هستند که کاربران قادر به تغییر آنها نیستند.
این مطالعه ۵ شاخص اصلی در firmware را موردبررسی قرارداده است تا رویکرد هر تولیدکننده نسبت به امنیت سایبری را ارزیابی کند. این موارد شامل آخرین بهروزرسانی firmware؛ قدمت نسخههای firmware مسیریابها؛ استفاده از تکنیکهای کاهش بهرهبرداری از اکسپلویتها؛ وجود کلید رمزنگاری خصوصی یا غیرخصوصی؛ و وجود اطلاعات احراز هویت hard-code شده است.
این تحقیق به این نتیجه رسید که سازندگان مسیریابها در مقایسه با سازندگان سیستمعاملها بهطور قابلتوجهی در ارائه بهروزرسانیهای امنیتی با تأخیر مواجه هستند.
نتایج یک مطالعه در آمریکا در سال ۲۰۱۸ توسط مؤسسه ACI که تعداد ۱۸۶ مسیریاب اداری و خانگی از ۱۴ فروشنده مختلف را مورد تجزیهوتحلیل قرارداده است نیز یافتههای این تحقیق را تائید میکند. در مطالعه موسسه ACI مشخص شد که تعداد ۱۵۵ یا ۸۳ درصد از firmwareهای مورد تحلیل در برابر حملههای سایبری احتمالی آسیبپذیر بوده و هر مسیریاب بهطور متوسط ۱۷۲ نوع آسیبپذیری دارد.
ACI سازندگان مسیریابها را برای عدم ارائه مکانیزم بهروزرسانی خودکار بر روی مسیریابها موردانتقاد قرارداد. اغلب بهروزرسانیها فقط پس از حملات قابلتوجه به مسیریابها، مانند بدافزار Mirai IoT و بدافزار VPNFilter ارائه شدند.