Kategoria(t): Tietoturva

Koteihin tarkoitetuissa reitittimissä on vakavia tietoturvapuutteita – tutkijat varoittavat

Niin kauan kun pieni reititin pöydän kulmalla vilkuttaa valojaan ja pitää internet-yhteyden aktiivisena, ei monessa kodissa laitteeseen kiinnitetä mitään huomiota. Reititin voi kulkea nimellä kaapelimodeemi, langaton tukiasema, tai valokuituliittymä, mutta sisällä laitteessa on joka tapauksessa melkoinen määrä ohjelmistoja, jotka pitävät kodin laitteet yhteydessä verkkoon ja toisaalta villin internet-liikenteen kurissa.

Nyt kuitenkin Saksassa Fraunhofer insituutin tutkijat ovat havainneet koteihin suunniteltujen reitittimien olevan erittäin ongelmallisia tietoturvan kannalta.

Fraunhofer instituutin kyberturvallisuuden (Cyber Analysis and Defense) tutkijaryhmä on julkaissut raportin Home Router Security Report 2020 missä paljastetaan karu todellisuus reitittimistä, joita valmistajat markkinoivat koteihin. Ryhmä testasi 127 tuotetta, jotka olivat peräisin seuraavilta valmistajilta: Asus, AVM, D-Link, Linksys, Netgear, TP-Link, ja Zyxel. Kaikissa tuotteissa oli ongelmia tietoturvassa. Vakavimmat riskit olivat:

  • Valmistajat ovat laiskoja tekemään tietoturvapäivityksiä reitittimiin. Viimeisen vuoden aikana 36% tuotteista ei ollut saanut päivityksia. Yhden tuotteen tuorein päivitys oli viiden vuoden takaa.
  • Yli 90% reitittimistä on rakennettu Linux-ytimen varaan. Enemmän kuin puolet näistä Linuxiin luottavista reitittimistä käytti kuitenkin ytimen vanhaa 2 tai 3 versiota. Näitä puolestaan Linuxin kehittäjät eivät ole päivittäneet vuosiin, koska versiot 4 ja 5 ovat aktiivisessa käytössä ja niitä päivitetään.
  • Joissakin reitittimissä oli kiinteä pääkäyttäjän salasana, jota ei voinut vaihtaa. Oletussalasana oli usein jokin tunnettu yleinen sana.

AVM:n reitittimet olivat testaajien mukaan tietoturvaltaan parhaita, vaikka niissäkin oli ongelmia. Asus ja Netgear olivat kakkossijalla tietoturvan osalta.

Reititin on avainasemassa kun kotien tietoturvaa kartoitetaan. Se hoitaa kaikille muille laitteille yhteydet, ja koska se ensimmäisenä kohtaa internet-liikenteen, rikolliset ovat hyvin kiinnostuneita kaappamaan laitteita omaan käyttöönsä.

Esimerkiksi rikolliset, jotka hallinnoivat bottiverkkoja kuten Mirai ja Bashlite etsivät jatkuvasti laitteita, joihin voivat istuttaa omia ohjelmiaan. Palvelunestohyökkäykset (DdoS) ovat yleisin tapa hyödyntää kaapattuja laitteita. Kotikäyttäjille tämä kaappaus ei välttämättä näy mitenkään.

Wired-lehden sivulla on hyvä kooste ohjeita, joilla omaa reititintä voi säätää turvallisempaan asentoon. Oletussalasanan vaihto on ensimmäinen tehtävä, langattoman yhteyden suojaaminen, ja UpnP-protokollan toiminnan estäminen ovat seuraavia.

On syytä myös tarkastaa saako reititin tietoturvapäivitykset automaattisesti, vai onko ne tehtävä itse. Moneen reititinmalliin voi myös asentaa kokonaan toisen ohjelmiston, jos valmistajan ohjelmistoon ei tule päivityksiä. Tämä operaatio vaatii jonkin verran hakkerin taitoja, mutta avoimen lähdekoodin ohjelmisto dd-wrt on suosittu asennuspaketti reitittimiin.

Infosecurity Magazine uutisoi tutkimuksesta.

Leave a Reply

Your email address will not be published. Required fields are marked *


CAPTCHA Image