WiFiネットワークを保護する方法について多くのリソースを見つけました。この質問はそれについてではありません。 モデム/ルーターで実行されているソフトウェアが既知のセキュリティ欠陥に悪用されないようにするにはどうすればよいですか?発見された多くの脆弱性に関するレポートを見つけましたが、誰もが脆弱なデバイスに完全なリストを載せていないことに驚きませんか?メーカーでさえ、たとえ知っていても、どのデバイスが脆弱であるかを報告していません。
ルーターでのリモートコード実行を可能にする脆弱性のリスト:
UPnP:研究者たちは、広く使用されているいくつかのUPnP実装に悪用可能な欠陥を発見しました。 UPnPは、多くのルーター、プリンター、その他のデバイスでデフォルトで有効になっている機能です。
インターネットからのUPnP検出要求に応答する8000万を超える固有のIPが特定されました。 4,000万から5,000万のIPは、このホワイトペーパーで概説する3つの攻撃のうち少なくとも1つに対して脆弱です。 出典
モデムでUPnPを無効にしました。
WPS: This はWiFi距離内の攻撃者にのみ適用されるため、それほど悪くはありませんが、ルーターのWPSを無効にしています。
次に、2014年にインターネット上の少なくとも1200万台のデバイスに影響を与えたMisfortune Cookieがあります。この脆弱性は、管理インターフェースを提供するために多くのルーター内で実行されているRomPager Webサーバーにあります。 "攻撃者は、脆弱性を悪用して特別に細工したHTTP Cookieを送信して、メモリを破壊し、アプリケーションの状態を変更することができます。"ルーターの管理インターフェイス用のWebサーバーを表示する必要がある理由がわかりませんそもそもインターネット...私のモデムやルーターがこの影響を受けているかどうかはわかりませんでした。
私はこの質問を、広範すぎるとは言え、十分な回答では不十分だと考えています。
幸いにも、非常に広範な方法で問題に対処し、新しい問題について最新に保たれているウェブサイトがすでにそこにあります: routersecurity.org 。そこには、注意が必要な事項について セキュリティチェックリスト 、既存のルーターで 現在のバグ 、およびトピックについての 広範な導入 があり、たくさんの 外部リソースへのリンク より多くの情報のために。ここにこれらすべての情報を複製する必要はありませんので、そちらをご覧ください。
それとは別に、「脆弱性」、「エクスプロイト」、または「セキュリティ」という単語に関連して特定のルーターモデルを検索することはよくあります。この検索では、正確なモデルの代わりにベンダーの名前を使用することもできます。これは、一部のベンダーは悪いセキュリティレコードを持っている一方で、他のベンダーは良いレコードを持っているためです。ルーターモデルに関する情報がオンラインで実際に見つからない場合、それはおそらく脆弱ではないが(まだ)気にかけられていないことはそれほど重要ではない可能性があります。