Vanderbeken無(wú)意間發(fā)現他的Linksys WAG200G路由器有后門(mén),在網(wǎng)路上公布他的發(fā)現之后引起了其他軟件工程師的興趣,進(jìn)而挖掘其他有同樣漏洞的路由器,包括Linksys、思科與Netgear等品牌的多款路由器都被證實(shí)具有同樣的后門(mén),并進(jìn)一步指出這些路由器都是由臺灣的中磊電子(Sercomm)所制造。
一名法國的安全系統工程師 Eloi Vanderbeken 在無(wú)意間發(fā)現他的 Linksys WAG200G 路由器有后門(mén),未經(jīng)授權即可存取。在公布此事后,便有愈來(lái)愈多人回報其他品牌的路由器也有同樣的后門(mén),包括思科與Netgear。
這個(gè)意外發(fā)現是源自于 Vanderbeken 在圣誕節時(shí)打算限制客人得以使用的頻寬,但他忘了路由器的帳號與密碼,于是進(jìn)入了管理頁(yè)面,竟意外查到韌體中的TCP 32764網(wǎng)路傳輸埠正在等候差遣,并可接受13種訊息,其中有兩種不需密碼即允許進(jìn)入配置設定,還可回復路由器的出廠(chǎng)預設值,這代表外人也可隨意存取該路由器。
Vanderbeken 在軟件專(zhuān)案共享網(wǎng)站Github公布他的發(fā)現,引起了其他軟件工程師的興趣,而挖掘了其他有同樣漏洞的路由器,包括Linksys、思科(Cisco)與Netgear等品牌的多款路由器都被證實(shí)具有同樣的后門(mén)。
Net-Security.org報導指出,這些路由器都是由臺灣的專(zhuān)門(mén)代工網(wǎng)通設備的中磊電子(Sercomm)所制造。其他由中磊代工的3Com、Aruba、Belkin與Watchguard等品牌的產(chǎn)品也被懷疑含有同樣的后門(mén)。
資安業(yè)者Sophos建議,若使用者發(fā)現自己的路由器受到影響,最好更新來(lái)自品牌業(yè)者的韌體,確定管理權限未被外部存取,并選擇更強大的密碼,若是具備技術(shù)背景的用戶(hù),則可選擇OpenWRT或DD-WRT等開(kāi)放源碼韌體。