یک ارزیابی جدید از ۲۸ مدل متداول از روترهای خانگی برای یافتن موردی که بهطور کامل ویژگیهای مقاومسازی ارائهشده توسط لینوکس را فعال نموده باشد، انجام گرفت که با شکست مواجه شد.
آزمایشگاههای مستقل تست سایبری یا همان CITL با انتشار تحلیلی اعلام کرد که این کشف غیرمنتظره پس از تجزیهوتحلیل میان افزارهای بکارگرفته شده از Asus ،D-Link ،Linksys ،Netgear ،Synology ،TP-Link و Trendnet در حال اجرای نسخههای هسته لینوکس روی دو سیستمعامل ریزپردازندههای MIPROS و ARM بهدستآمده است. استفاده حفاظهای امنیتی نظیر ASLR، DEP و RELRO در این روترها نادیده گرفته شده اند.
لینوکس از ویژگیهایی مانند ASLR (ویندوز این ویژگی را در سال ۲۰۰۷ به Vista اضافه کرد)، استفاده میکند؛ استفاده از این حفاظ امنیتی به معنی بهکارگیری مزایای تقسیمبندی حافظهی پردازندههای مدرن، با استفاده از امکانی به نام بیت NX است.
همانطور که از نام آن مشخص است ASLR با تصادفی کردن مکان بارگذاری در حافظهی سیستمهای در حال اجرا، از حملات سرریز بافر محافظت میکند (بنابراین مهاجمان مکان آن را متوجه نمیشوند).
درعینحال، DEP، راهی است که از اجراشدن بدافزار از حافظهی سیستم که توسط سیستمعامل به کار گرفتهشده است، جلوگیری میکند. هدف مقاومسازیهایی نظیر این مورد، سختتر کردن سوءاستفاده از نقصهای نرمافزاری توسط مهاجمان است.
چگونه روترها تحت تأثیر قرار میگیرند؟
سازندگان روتر بر مبنای سختافزار خود بر روی یک نسخه از هسته لینوکس، برنامههای اختصاصی خود را اجرا میکنند. در اصل، هیچچیزی آنها را از اجرای ویژگیهایی مانند ASLR بازنمیدارد، اما در رابطه با CITL، اینگونه نیست.
برای ASLR، در یک مورد تمامی مدلهای ارزیابیشده نمرهی پایینی در محدودهی ۰٪ تا تقریباً ۹٪ کسب کردند. بهاستثنای مدل Linksys که نمره ۹۵٪ را به دست آورد. اجرای RELRO نیز خیلی بهتر از آن نبود.
برای مقایسه، Ubuntu 16.04 LTS امکان ASLR را به اندازه ۲۳% و امکان RELRO را در ۱۰۰% از اجری خود، پیادهسازی کرده است.
آسیبپذیری MIPS
یک از دلایل این آسیبپذیری میتواند امتیازات ضعیف ۱۰ روتری که MIPS را برای محافظتهایی مانند DEP اجرا میکنند، باشد. این آسیبپذیری ناشی از یک ضعف در هسته لینوکس بین سالهای ۲۰۰۱ تا ۲۰۱۶ بود که به پیادهسازی شبیهسازی ممیز شناور مرتبط است.
نسخه هسته لینوکس نباید بهخودیخود باعث ضعف امنیتی شود (که بیشتر آنها سالیان سال در لینوکس وجود داشتهاند). اما این نشاندهنده آن است که سختافزار مورداستفاده بسیاری از این روترها هنگامیکه امنیت در اولویت کمتری قرار داشته، توسعهیافته است.
مصرفکنندگان باید از خرید محصولاتی که بر اساس معماری MIPS ساختهشده است، اجتناب کنند.
در حقیقت، همین مسئله ممکن است بیانگر این نکته باشد که چرا بسیاری از روترها هنوز روی MIPS اجرا میشوند. پلت فرمی قدیمی که از اوایل سال ۲۰۰۰ باقیمانده و طراحی مرجع Wi-Fi Broadcom که با تراشههای آن همراه است. در ارتباط با MIPS توصیه میکنند که مصرفکنندگان باید از خرید محصولاتی که بر اساس این معماری ساختهشده است، اجتناب کنند.
CITL معتقد است اگرچه روترهای مبتنی بر ARM یک انتخاب امنتر هستند ولی مسئله مقاومسازی بهطور گسترده در محصولات مشابه یک فروشنده متفاوت است.
آیا باید نگران بود؟
هم بله و هم خیر. بله، زیرا زمانی که یک روتر حمایتهای اساسی را ازدستداده است، ذاتاً ناامن است اما نه، زیرا حتی اگر این مسئله حل شود، هنوز هم در پروتکلهای مسیریابی دیگر، مسائل امنیتی وجود دارد که مهاجمان به دنبال سو استفاده از آنها هستند.
با نگاه منصفانه میتوان گفت رویهمرفته صنعت روتر بسیار توسعه بافته است. بااینحال، تجزیهوتحلیل CITL نشان میدهد که هنوز زمینههای لازم برای انجام کارهای بنیادی و اساسی وجود دارد.
مطالب مرتبط
سه راه ساده برای محافظت از دادههای شخصی
۱۵ روش برای امن کردن WiFi سازمان
چگونه از کلمات عبور خود محافظت و مهاجمان را از خود دور کنی
مرجع: Naked Security
