一位研究人員說(shuō),近三年來(lái),openwrt——家用路由器和其他類(lèi)型嵌入式系統的開(kāi)源操作系統——一直很容易受到遠程代碼執行攻擊,因為更新是通過(guò)未加密的通道進(jìn)行的,而且數字簽名驗證很容易被繞過(guò)。

OpenWRT有一群忠實(shí)的用戶(hù),他們使用免費提供的包作為設備上安裝的固件的替代品。除了路由器,OpenWRT還可以在智能手機、掌上電腦、甚至筆記本電腦和臺式電腦上運行。用戶(hù)通常會(huì )發(fā)現OpenWRT是一種更安全的選擇,因為它提供了高級功能,而且源代碼易于審計。
然而,安全研究人員Guido Vranken最近發(fā)現,更新和安裝文件是通過(guò)未加密的HTTPs連接傳送的,這種連接容易受到攻擊,允許對手完全用惡意更新取代合法更新。研究人員還發(fā)現,對于有一定經(jīng)驗的攻擊者來(lái)說(shuō),繞過(guò)數字簽名檢查來(lái)驗證下載的更新是否為OpenWTR維護者提供的合法更新是非常簡(jiǎn)單的。這兩種漏洞的結合使得發(fā)送惡意更新成為可能,而易受攻擊的設備將自動(dòng)安裝惡意更新。

這些代碼執行漏洞在其范圍內是有限的,因為對手必須能夠進(jìn)行中間人攻擊,或者篡改設備用于在Internet上查找更新的DNS服務(wù)器。這意味著(zhù)網(wǎng)絡(luò )上沒(méi)有惡意用戶(hù)且使用合法DNS服務(wù)器的路由器不會(huì )受到攻擊。Vranken還推測,包欺騙或ARP緩存中毒也可能使攻擊成為可能,但他警告說(shuō),他沒(méi)有測試這兩種方法。

盡管有這些要求,但許多網(wǎng)絡(luò )連接著(zhù)設備運營(yíng)商不認識或不信任的人。更重要的是,取代指向合法DNS的路由器設置而指向惡意DNS的攻擊是互聯(lián)網(wǎng)上的現實(shí),就像這里、這里、這里和這里(僅舉幾例)的攻擊一樣。
使用HTTPS加密的失敗是這個(gè)弱點(diǎn)的一個(gè)原因。HTTPS提供的加密使附近的攻擊者不可能在數據傳輸過(guò)程中篡改數據。HTTPS中內置的身份驗證保證也使得攻擊者無(wú)法模擬downloads.openwrt.org,這是一個(gè)真正的OpenWRT服務(wù)器,提供合法的更新和安裝文件。
