اخبار

اخبار نگران‌کننده برای صاحبان روترهای خانگی

یک ارزیابی جدید از ۲۸ مدل متداول از روترهای خانگی برای یافتن موردی که به‌طور کامل ویژگی‌های مقاوم‌سازی ارائه‌شده توسط لینوکس را فعال نموده باشد، انجام گرفت که با شکست مواجه شد.

آزمایشگاه‌های مستقل تست سایبری یا همان CITL با انتشار تحلیلی اعلام کرد که این کشف غیرمنتظره پس از تجزیه‌وتحلیل میان افزارهای بکارگرفته شده از Asus ،D-Link ،Linksys ،Netgear ،Synology ،TP-Link و Trendnet در حال اجرای نسخه‌های هسته لینوکس روی دو سیستم‌عامل ریزپردازنده‌های MIPROS و ARM به‌دست‌آمده است. استفاده حفاظهای امنیتی نظیر ASLR، DEP و RELRO در این روترها نادیده گرفته شده اند.

لینوکس از ویژگی‌هایی مانند ASLR (ویندوز این ویژگی را در سال ۲۰۰۷ به Vista اضافه کرد)، استفاده می‌کند؛ استفاده از این حفاظ امنیتی به معنی به‌کارگیری مزایای تقسیم‌بندی حافظه‌ی پردازنده‌های مدرن، با استفاده از امکانی به نام بیت NX است.

همان‌طور که از نام آن مشخص است ASLR با تصادفی کردن مکان بارگذاری در حافظه‌ی سیستم‌های در حال اجرا، از حملات سرریز بافر محافظت می‌کند (بنابراین مهاجمان مکان آن‌ را متوجه نمی‌شوند).

درعین‌حال، DEP، راهی است که از اجراشدن بدافزار از حافظه‌ی سیستم که توسط سیستم‌عامل به کار گرفته‌شده است، جلوگیری می‌کند. هدف مقاوم‌سازی‌هایی نظیر این مورد، سخت‌تر کردن سوءاستفاده از نقص‌های نرم‌افزاری توسط مهاجمان است.

چگونه روترها تحت تأثیر قرار می‌گیرند؟

سازندگان روتر بر مبنای سخت‌افزار خود بر روی یک نسخه از هسته لینوکس، برنامه‌های اختصاصی خود را اجرا می‌کنند. در اصل، هیچ‌چیزی آن‌ها را از اجرای ویژگی‌هایی مانند ASLR بازنمی‌دارد، اما در رابطه با CITL، این‌گونه نیست.

برای ASLR، در یک مورد تمامی مدل‌های ارزیابی‌شده نمره‌ی پایینی در محدوده‌ی ۰٪ تا تقریباً ۹٪ کسب کردند. به‌استثنای مدل Linksys که نمره ۹۵٪ را به دست آورد. اجرای RELRO نیز خیلی بهتر از آن نبود.

برای مقایسه، Ubuntu 16.04 LTS امکان ASLR را به اندازه ۲۳% و امکان RELRO را در ۱۰۰% از اجری خود، پیاده‌سازی کرده است.

آسیب‌پذیری MIPS

یک از دلایل این آسیب‌پذیری می‌تواند امتیازات ضعیف ۱۰ روتری که MIPS را برای محافظت‌هایی مانند DEP اجرا می‌کنند، باشد. این آسیب‌پذیری ناشی از یک ضعف در هسته لینوکس بین سال‌های ۲۰۰۱ تا ۲۰۱۶ بود که به پیاده‌سازی شبیه‌سازی ممیز شناور مرتبط است.

نسخه هسته لینوکس نباید به‌خودی‌خود باعث ضعف امنیتی شود (که بیشتر آن‌ها سالیان سال در لینوکس وجود داشته‌اند). اما این نشان‌دهنده آن است که سخت‌افزار مورداستفاده بسیاری از این روترها هنگامی‌که امنیت در اولویت کمتری قرار داشته، توسعه‌یافته است.

مصرف‌کنندگان باید از خرید محصولاتی که بر اساس معماری MIPS ساخته‌شده است، اجتناب کنند.

در حقیقت، همین مسئله ممکن است بیانگر این نکته باشد که چرا بسیاری از روترها هنوز روی MIPS اجرا می‌شوند. پلت فرمی قدیمی که از اوایل  سال ۲۰۰۰ باقی‌مانده و طراحی مرجع Wi-Fi Broadcom که با تراشه‌های آن همراه است. در ارتباط با MIPS توصیه می‌کنند که مصرف‌کنندگان باید از خرید محصولاتی که بر اساس این معماری ساخته‌شده است، اجتناب کنند.

CITL معتقد است اگرچه روترهای مبتنی بر ARM یک انتخاب امن‌تر هستند ولی مسئله مقاوم‌سازی به‌طور گسترده در محصولات مشابه یک فروشنده متفاوت است.

آیا باید نگران بود؟

هم بله و هم خیر. بله، زیرا زمانی که یک روتر حمایت‌های اساسی را ازدست‌داده است، ذاتاً ناامن است اما نه، زیرا حتی اگر این مسئله حل شود، هنوز هم در پروتکل‌های مسیریابی دیگر، مسائل امنیتی  وجود دارد که مهاجمان به دنبال سو استفاده از آن‌ها هستند.

با نگاه منصفانه می‌توان گفت روی‌هم‌رفته صنعت روتر بسیار توسعه بافته است. بااین‌حال، تجزیه‌وتحلیل CITL نشان می‌دهد که هنوز زمینه‌های لازم برای انجام کارهای بنیادی و اساسی وجود دارد.

مطالب مرتبط
سه راه ساده برای محافظت از داده‌های شخصی
۱۵ روش برای امن کردن WiFi سازمان
چگونه از کلمات عبور خود محافظت و مهاجمان را از خود دور کنی

مرجع: Naked Security

اخبار نگران‌کننده برای صاحبان روترهای خانگی
To Top