数以百万计的家庭 Wi-Fi 路由器受到僵尸网络恶意软件的攻击——你需要知道的

数以百万计的家庭 Wi-Fi 路由器受到僵尸网络恶意软件的攻击,就在一周前,一名研究人员发表了一篇博客文章,展示了如何利用路由器固件中的漏洞。

研究员, 埃文格兰特,这并不完全是错误的。 他是发现缺陷的人(目录号 CVE-2021-20090) 早在 1 月份,他就拆开了在日本销售的 Buffalo 品牌路由器。 Buffalo 于 4 月发布了修复固件缺陷的补丁,在 Grant 为其工作的 Tenable 公司通知 Buffalo 之后。

您的 Wi-Fi 路由器可能会告诉每个人您住在哪里——您可以做什么您能买到的最好的 Wi-Fi 路由器加: 如何在线观看布鲁克林九九季第 8 季

问题在于,由 20 家不同公司分发的至少 36 款其他型号的路由器存在相同或非常相似的缺陷,而且可能尚未为所有这些路由器提供固件补丁。 很少有人知道您需要像更新计算机或手机一样更新路由器的固件。

其中一些路由器可能由 Internet 服务提供商 (ISP) 租给客户。 如果是这样,则 ISP 将负责固件更新。

受影响的路由器包括由华硕、英国电信、布法罗、德国电信、O2、Orange、SparkNZ、TelMex、Telstra、Telus、Verizon 和 Vodafone 等品牌分销的型号,“可能影响全球数百万台设备,” 站得住脚的博文 第一次在四月和后来 站得住脚的白皮书.

受此缺陷影响的路由器型号

以下是已知受影响型号和受影响固件的完整列表:

VendorDeviceFound on version
亚行ADSL无线IAD路由器1.26SR-3P
阿卡迪安ARV751900.96.00.96.617ES
阿卡迪安VRV95176.00.17 build04
阿卡迪安VGV75193.01.116
阿卡迪安VRV95181.01.00 构建 44
ASMAXBBR-4MG / SMC7908 ADSL0.08
华硕DSL-AC88U(弧形VRV9517)1.10.05 build502
华硕DSL-AC87VG(弧形VRV9510)1.05.18 build305
华硕DSL-AC31001.10.05 build503
华硕DSL-AC68VG5.00.08 构建 272
直线智能盒子闪光灯1.00.13_beta4
英国电信WE410443-SA1.02.12 build02
水牛WSR-2533DHPL21.02
水牛WSR-2533DHP31.24
水牛BBR-4HG
水牛BBR-4MG2.08 发布 0002
水牛WSR-3200AX4S1.1
水牛WSR-1166DHP21.15
水牛WXR-5700AX7S1.11
德国电信Speedport 智能 3010137.4.8.001.0
休斯网HT2000W0.10.10
KPNExperiaBox V10A (Arcadyan VRV9517)5.00.48 build453
KPNVGV75193.01.116
氧气家箱64411.01.36
橙色的LiveBox Fibra (PRV3399)00.96.00.96.617ES
瘦骨嶙峋的智能调制解调器 (Arcadyan VRV9517)6.00.16 build01
新西兰火花智能调制解调器 (Arcadyan VRV9517)6.00.17 build04
电信(阿根廷)Arcadyan VRV9518VAC23-A-OS-AM1.01.00 构建 44
墨西哥电信PRV33AC1.31.005.0012
墨西哥电信VRV7006
澳洲电讯第 2 代智能调制解调器 (LH1000)0.13.01r
研科WiFi 集线器 (PRV65B444A-S-TS)v3.00.20
研科NH20A1.00.10debug build06
威瑞森飞驰G31002.0.0.6
沃达丰易盒 9044.16
沃达丰易盒 90330.05.714
沃达丰易盒 80220.02.226

您可能会从这些品牌中的电话公司数量中猜到,很大一部分受影响的型号是多合一的 DSL 网关组合调制解调器/路由器,由互联网服务提供商提供或出租给客户。

其他人使用 Fios 或蜂窝数据连接来访问互联网,但几乎所有路由器都与某种形式的宽带调制解调器相结合,而不是需要单独的调制解调器才能获得宽带访问的独立路由器。

这些路由器均由台湾技术制造商 Arcadyan 制造,然后作为“白标”交易的一部分以其他名称分销。

该漏洞被称为“路径遍历漏洞”,其中尝试远程访问路由器文件系统中的某些文件将引导您访问可以更改的文件,从而使攻击者可以从远处控制路由器。

Verizon 路由器是否有固件更新? 敬请关注

受影响的模型之一似乎是 威瑞森 Fios G3100,一个 300 美元的 Fios 组合调制解调器/路由器。 我们在 Verizon 网站上找不到任何可能提供固件更新的页面,因此我们发起了与 Verizon 支持代表的聊天。

支持代表让我们与技术团队聊天,他们坚持“我们确保我们的设备和服务在各个层面都是安全的”,并且将通过短信联系设备受到任何缺陷影响的客户。

我们在聊天中询问技术人员 Verizon Fios G3100 的固件是否已更新以修复 CVE-2021-20090 缺陷。 技术人员回答说,他们对答案没有“深入了解”,并给了我们通用的 Verizon 联系页面。

我们已通过电子邮件向 Verizon 新闻代表发送询问,并会在收到回复后更新此故事。

华硕的型号怎么样?

对于 Tenable 提到的四种华硕型号,找到带有固件更新的网页会更容易一些。 不幸的是,至少自 2018 年 12 月以来,这四个似乎都没有收到任何新的更新。

以下是每个型号的固件更新页面的链接,如果您想稍后再回来查看: DSL-AC88U, DSL-AC87VG, DSL-AC3100DSL-AC68VG.

一个严重的缺陷

Grant 于 8 月 3 日发布了他的博客文章,其中包含有关如何利用该漏洞的信息。 8 月 6 日,来自网络硬件制造商的研究人员 瞻博网络 说,一个已知的恶意软件工作人员已将格兰特的方法纳入其武器库,并使用它们来攻击基于 Arcadyan 的路由器。

恶意软件工作人员正在使用 Mirai 僵尸网络的变种感染路由器,该变种于 2016 年夏天首次被发现,并在秋季引发了一些广泛的攻击。 一旦被感染,路由器将正常运行,但它们也可能被犯罪分子秘密使用来发送垃圾邮件或启动分布式拒绝服务 (DDoS)。

Buffalo 模型之一,WSR-2533DHPL2,包含另外两个固件缺陷,Tenable 博客文章包含了概念验证漏洞利用。 Buffalo 也为这些发布了固件更新。

“向您出售设备的供应商不一定是制造它的人,”格兰特在他的博客文章中说。 “如果你在消费路由器的固件中发现错误,它们可能会影响到更多的供应商和设备,而不仅仅是你正在研究的那些。”