デフォルトのホームルーターのパスワードを変更しないのはどのくらい悪いですか?具体的な危険はありますか?
ファームウェアの脆弱性ではなく、デフォルトのパスワードの使用に直接起因する攻撃はありますか?[*]
ルーターに正当に接続されたユーザーは、その構成へのアクセスと変更を許可されていると想定できます[**]。
[*] この脆弱性 が見つかりましたが、これはルーターのファームウェアの脆弱性(anti-csrfトークンを使用して防止できる)のようであり、デフォルトのパスワードを使用した直接の結果ではないようです。
[**]ネットワークへのアクセスが許可されている他の居住者や訪問者については心配していません。
ワイヤレスルーターは、ワイヤレスベビーモニターから、銀行業務を行う安全なコンピューターまで、ホームネットワーク全体へのゲートウェイです。このゲートウェイを制御することで、攻撃者はネットワーク内のデバイスと、通過するデータにアクセスできます。
ホームルーターが犯罪者の地下組織の新たなフロンティアであり、デフォルトのパスワードが攻撃の主要な手段の1つであることは当然のことです。 2011年と2012年に、攻撃者は脆弱性を悪用して、ブラジルの450万を超えるDSLモデムのDNS設定を変更しました。 2014年3月 Team Cymruは、30万台を超えるホームルーターが侵害され、グローバルな攻撃キャンペーンでDNS設定が変更されたと報告しました。 2014年9月 でも、ブラジルのルーターに大規模な攻撃がありました。
これらの攻撃のほとんどには、2つの脆弱性、多くのブランドのルーターとデフォルトのパスワードに存在するCSRF(Cross-Site Request Forgery)が含まれていました。つまり、悪意のあるWebサイトにアクセスすると、Webブラウザーがホームルーターにログインし、構成を変更する必要があります。この 記事 は、同様の攻撃とその深刻な結果について説明しています。
この攻撃は 公開 だった2007年に始まりました。攻撃が成功するための主な条件は、攻撃者がルータのパスワードを推測することでした。その当時、シスコでさえ77台のルータがCSRFに対して脆弱であったためです。
そして、デフォルトのパスワードの問題は2014年にまだ本当です:
Tripwireは653のITおよびセキュリティの専門家と、米国と英国の1009人のリモートワーカーに話しかけました-驚くべき結果が得られました。 ITプロフェッショナルの30%と調査対象のワーカーの46%は、ワイヤレスルーターのデフォルトのパスワードを変更していません。さらに多く(それぞれ55%と85%)は、ルーターのデフォルトIPアドレスを変更しません(クロスサイトリクエストフォージェリ– CSRF –攻撃をはるかに簡単にします)。 ( ソース )
デフォルトのパスワードでインターネットに面した管理パネルを使用することの危険性は明らかです。しかし、管理パネルがローカルネットワークに開いているオープンネットワークは、ローカル攻撃に対して脆弱です。 Wardriving 良好なアンテナを使用すると、広いエリアをカバーし、多くの脆弱なルーターを見つけることができます。
アクセスが許可されると、攻撃者はDNS設定を変更し、マルウェア、広告、またはフィッシングを提供するためにデータを傍受できます。または、内部ネットワークを開いて、パッチが適用されていない古い一部のAndroid電話を攻撃し、これらのデバイスの1つが移動して、より価値の高い別のネットワークへのエントリポイントになることを願っています。
また、ルーターはISPに接続するための資格情報を保存している可能性が高く、攻撃者が再利用または悪用する可能性があります。ゲスト用の1つのオープンネットワークと1つのパスワード保護されたネットワークを備えたワイヤレスルーターについて聞いたことがあります。オープンネットワークに接続し、デフォルトの認証情報で管理パネルにアクセスすると、パスワードで保護されたネットワークのWPAキーを持つルーター構成ファイルにアクセスできます。
一部のユーザーはセキュリティについて無知ですが、ユーザーのセキュリティについて無知ではなく、ルーターごとに一意の管理者パスワードを提供しているルーターメーカーがあります。ほとんどのパスワードは、モデルやMACアドレスなどの他の詳細に沿って永久ステッカーに印刷されています。これは、カードにパスワードが印刷されていて、初めて使用するときにパスワードを変更する必要があった、最近購入したルーターほど安全ではありません。
Malavosがコメントで述べたように、デフォルトのパスワードでルーターをリースするISPがあり、デフォルトのパスワードの変更を禁止しているISPもあります。一部のISPはデフォルトのパスワードを変更し、それを使用してルーターをリモートで構成しますが、すべてのクライアントのルーターに同じパスワードを設定します。このパスワードはハードウェアハッキングによって回復できるため、そのパスワードを使用するすべてのルーターがリモートからでも侵害される可能性があるため、問題があります。
ワイヤレスルーターを保護するための主なルール:
直接的な危険については、コントロールパネルがインターネットに公開される可能性があります(この機能を備えていないか、デフォルトでオフに設定されているルーターのみを確認しましたが、それは可能性の範囲内ですデフォルトでオンになっている、または影響を認識していないユーザーによって誤ってオンに設定されている)。また、ネットワーク上の感染したコンピュータにより、外部の誰かがルータを制御できる可能性があります。
とはいえ、以前の層が失敗していないと仮定して、1つの防御層を判断すべきではありません。コントロールパネルをインターネットに公開せず、常に正当なユーザーがいるクリーンな正当なコンピューターしかない正しく構築されたルーターは、パスワードをデフォルト値に設定したままにしても危険がない(私が知っている)ことを意味します。 。その状況が真実であり、ネットワークの存続期間中も真実であり続ける可能性はどれくらいありますか。具体的な危険は、他の防御層が最終的に落ちるので、この他の層を上にして自分をよりよく保護することです。
「ルーターに合法的に接続された誰もが、その構成へのアクセスと変更を許可されていると想定できます。」
ただし、デフォルトのパスワードが「password」のようなものである場合、誰かが正当に接続されているかどうかを判断することはできません。
次に、用語の問題に行きます。インストール時に(たとえば)ISP請負業者によってランダムなシーケンスにパスワードが設定されている場合は、「password」などのデフォルト値の場合よりもはるかに安全です。