Wi-Fi路由器是上网必备用品,但近日却有报道称,多款路由器由于存在后门,很容易成为黑客攻击的目标。业内安全专家对此澄清,除非黑客和具有“后门”的路由器在同一局域网内或Wi-Fi信号覆盖范围内,否则有“后门”的路由器难以被攻击。安全专家表示,对于普通用户而言,因没有及时修改路由器默认出厂管理密码而导致的“弱密码漏洞”风险,比路由器后门风险高得多。
什么是路由器的“后门”?路由器“后门”一般是厂商在开发阶段预留的调试接口,这些接口拥有很高的“权限”,可以方便开发人员管理和控制路由器。路由器“后门”本来是秘密的接口,只有厂商的少数人员知道如何使用,但是黑客可以通过逆向工程进行研究分析,发现此类路由器“后门”,并利用“后门”对路由器用户进行非法的入侵控制。
不过互联网安全公司360相关技术专家(下简称“360专家”)表示,路由器“后门”被攻击的前提条件是,黑客和路由器用户在同一局域网内或Wi-Fi信号覆盖范围内,能够连接访问路由器设备。由于路由器管理地址一般是内网IP,而且会禁止外网访问,黑客直接利用路由器“后门”有着一定限制条件。该安全专家记者认为,解决路由器后门的方法是避免购买有后门的路由器(很多产品已曝光),及时升级固件等方式修复路由器“后门”。
据360专家介绍,从路由器实际被攻击的情况来看,路由器“弱密码漏洞”的危害远远超过“后门”。根据360安全卫士检测,市面上有30.2%的路由器受到“弱密码漏洞”的影响。也就是说,如果路由器使用出厂默认的管理密码,就很容易被攻击。为什么如此多的用户忽视修改路由管理器密码?360专家认为,很多网民只知道设置Wi-Fi密码,并不知道路由器管理密码也需要修改,因此路由器“弱密码漏洞”影响非常广泛。