Studiu: toate routerele Small Office/Home Office sunt vulnerabile

https://unsplash.com
Actualizarea routerelor cu cel mai recent firmware este o recomandare frecventă pentru îmbunătățirea securității rețelei. Totuși, atunci când vine vorba de routere Small Office/Home Office, cele mai recente actualizări nu vă vor ajuta prea mult.
Potrivit unui studiu realizat de Institutul Fraunhofer pentru Comunicare din Germania (FKIE), producătorii nu au remediat sute de vulnerabilități din routere, lăsând oamenii expuși la o gamă largă de atacuri cibernetice.
FKIE a examinat 127 de routere de la șapte producători mari, precum ASUS, AVM, D-Link, Linksys, Netgear, TP-Link și Zyxel și a găsit vulnerabilități de securitate în toate, numind rezultatele sale „alarmante”. „Nu a existat niciun dispozitiv fără vulnerabilități critice cunoscute”, se arată în studiul Home Router Security Report 2020. Chiar și cele mai bune dispozitive au avut 21 de vulnerabilități critice și 348 cu severitate ridicată. Cel puțin 90% din routerele testate au kernel-ul Linux, o treime având versiunea 2.6.36, care a fost actualizată cel mai recent în 2011.

„Multe routere sunt afectate de sute de vulnerabilități cunoscute. Chiar dacă fuseseră lansate recent actualizări pentru unele dintre modele, multe vulnerabilități nu au fost încă remediate. Mai mult decât atât, tehnicile de atenuare a riscurilor de exploatare malițioasă sunt rar utilizate”, au spus cercetătorii, care au estimat durata medie de la ultimul update oferit la aproximativ 378 de zile. Un număr de 46 de routere nu au primit nicio actualizare de securitate în ultimul an. „Unele routere au parole ușor de spart sau bine cunoscute, care nu pot fi schimbate de utilizator”, se arată în studiu. Mai precis, 50 dintre routerele analizate au venit cu datele de autentificare codate hardware, iar 16 dintre acestea puteau fi accesate cu nume de utilizator și parolă ușor de ghicit.
Studiul a folosit un instrument al FKIE numit Firmware Analysis and Comparison Tool (FACT) pentru a examina dacă dispozitivele au integrate cele mai recente versiuni de firmware disponibile. Metodologia și rezultatele sunt descrise în detaliu în documentul menționat mai sus. O listă completă a modelelor testate și a versiunilor de firmware aflate pe ele poate fi găsită pe GitHub.