Router Wi-Fi populer ini adalah mimpi buruk keamanan


Seseorang sedang mencolokkan kabel Ethernet ke bagian belakang router Wi-Fi.

Peneliti keamanan dari IoT Inspector bekerja sama dengan CHIP Magazine untuk memeriksa sembilan router Wi-Fi rumah paling populer untuk eksploitasi dan kerentanan. Hasilnya mencengangkan — router ini tidak hanya tidak diamankan dengan baik, tetapi juga mengalami kerentanan yang pertama kali diidentifikasi oleh peneliti keamanan beberapa bulan atau tahun yang lalu.

Router yang diuji oleh IoT dan CHIP Inspectors berasal dari ASUS, AVM, D-Link, Edimax, Linksys, Netgear, Synology, dan TP-Link. Mereka semua menjalankan versi firmware terbaru dari pabrikan, dan kemungkinan besar kerentanan yang ditemukan di router ini ada di model lain dari merek yang sama.

Berikut adalah hasil terperinci dari IoT Inspector dan CHIP Journal, termasuk beberapa kabar baik yang menunjukkan pentingnya jenis penelitian ini.

Inspektur dan Temuan IoT Magazine CHIP

Grafik menunjukkan jumlah kerentanan yang ditemukan di setiap router yang diperiksa oleh IOT Inspector dan CHIP.

Sebelum kita membahas semua kelemahan mengerikan di router populer ini, saya perlu meluangkan waktu sejenak dan menjelaskan bagaimana Inspektur IoT menjalankan tes ini. Lihat, IoT Inspector adalah perusahaan perangkat lunak yang menjual alat analisis keamanan otomatis untuk router dan perangkat terhubung lainnya.

IoT Inspector menjalankan firmware setiap router melalui alat otomatis ini untuk memeriksa 5000 CVE dan masalah keamanan lainnya. Inilah yang ditemukannya:

Berikut adalah hasil pengujian IoT dan CHIP Inspector:

  • Sembilan router mengalami total 226 kegagalan.
  • Archer AX6000 TP-Link adalah yang terbesar, membuat 32 kelemahan keamanan.
  • RT-2600ac Synology berada di urutan kedua, dengan 30 kelemahan keamanan.
  • Mayoritas kelemahan keamanan diidentifikasi memiliki risiko “tinggi” atau “sedang”.
  • Setiap router yang diuji menemukan kerentanan yang diketahui yang tidak ditambal.

Meskipun para peneliti tidak membagikan banyak detail tentang bug dan kelemahan keamanan ini, mereka melakukan mengumumkan kerentanan kritis yang ditemukan di router DIR-X460 D-Link. Berikut cuplikannya — IoT Inspector menemukan cara untuk mengirim pembaruan firmware berbahaya ke DIR-X460 D-Link dengan mengekstrak kunci enkripsinya.

Selain itu, Inspektur IoT dan CHIP telah menerbitkan beberapa kesalahan paling umum yang ditemukan di sembilan router berikut:

  • Kata sandi default lemah, seperti “admin”.
  • Kredensial dikodekan dalam teks yang menyakitkan—Anda tahu, data tidak terenkripsi.
  • Kernel Linux usang dalam firmware router.
  • VPN usang dan fungsionalitas multimedia yang dapat dieksploitasi.
  • Gunakan BusyBox versi lama.

Harap diingat bahwa siapapun dapat menjalankan tes ini, termasuk produsen router. Jelas, sembilan merek yang diperiksa di sini tidak meluangkan waktu untuk mengamankan produk mereka dengan benar.

Kabar baiknya: Produsen memecahkan masalah

Router Wi-Fi populer ini adalah mimpi buruk keamanan 2

Menurut Majalah CHIP, masing-masing dari sembilan produsen router menanggapi tes ini dan merilis pembaruan firmware untuk mengatasi kerentanan dalam produk mereka. Sebagian besar perbaikan ini untuk kerentanan “berisiko rendah”, tetapi ini adalah awal yang baik.

Di bawah ini adalah tindakan yang diambil oleh masing-masing produsen setelah penyelidikan ini. Note bahwa poin-poin ini diterjemahkan dari laporan CHIP, dalam bahasa Jerman.

  • ASUS: ASUS memeriksa temuan kami dan memberi kami jawaban terperinci. ASUS telah menambal BusyBox yang sudah usang dan sekarang memiliki pembaruan untuk “curl” dan server web. Masalah kata sandi yang kami peringatkan adalah file sementara yang akan dihapus oleh proses ketika selesai. Mereka bukan risiko.
  • D-Link: D-Link berterima kasih kepada kami atas tip ini dan telah menerbitkan pembaruan firmware untuk memperbaiki masalah yang disebutkan.
  • Edimax: Edimax tidak berusaha terlalu keras untuk menguji masalah ini tetapi menerbitkan pembaruan untuk memperbaiki beberapa masalah.
  • Linksys: Linksys akan menyelesaikan semua masalah yang diklasifikasikan sebagai “tinggi” dan “sedang” Ini akan menghindari kata sandi default di masa mendatang dan telah merilis pembaruan firmware untuk masalah yang tersisa.
  • peralatan bersih: Tim di Netgear bekerja keras dan memeriksa semua masalah. Netgear percaya bahwa beberapa kerentanan “berisiko tinggi” bukanlah masalah besar. Itu mendorong pembaruan ke DNSmasq dan iPerf, meskipun masalah lain harus diatasi terlebih dahulu.
  • Sinologi: Synology menangani masalah yang kami temukan dengan pembaruan kernel Linux. BusyBox dan PHP akan diperbarui dan Synology akan menghapus sertifikatnya. Cukup lucu, semua perangkat Synology mendapat manfaat dari pembaruan ini.
  • TP-Link: Memperbarui BusyBox, CURL dan DNSmasq menghilangkan banyak masalah TP-Link. Masih membutuhkan kernel baru, tetapi TP-Link memiliki lebih dari 50 perbaikan yang direncanakan untuk firmware-nya.

Untuk memperjelas, IoT Inspector belum menguji apakah tambalan ini berfungsi. Dan bahkan jika mereka melakukan aktif, router ini masih rentan (dan mungkin tidak diketahui).

Apa yang harus Anda lakukan?

Router Wi-Fi dalam gelap.

Baik Anda menggunakan salah satu router yang terpengaruh atau tidak, sebaiknya perbarui firmware router Anda secara manual dan aktifkan pembaruan otomatis (jika belum aktif). Melakukannya memastikan bahwa router Anda aman dari eksploitasi terbaru — atau setidaknya yang diputuskan untuk diperbaiki oleh pabrikan.

Anda juga harus mengatur kata sandi Wi-Fi yang aman dan menonaktifkan fitur seperti WPS (Wi-Fi Protected Setup) dan UPnP (Universal Plug and Play), yang membuka jaringan Anda dari malware dan sering dikritik oleh FBI karena banyak kelemahan keamanan .

Dan jika Anda menggunakan router (atau perangkat NAS) yang sangat lama, Anda harus mempertimbangkan untuk memutakhirkan dengan serius. Perangkat keras jaringan lama sering diisi dengan kerentanan yang diketahui bahwa produsen tidak peduli tentang patching.

Untuk informasi lebih lanjut tentang cara melindungi router Anda, lihat panduan terperinci kami di Bagaimana Geek?.

Sumber: Inspektur IoT, Majalah CHIP melalui Bleeping Computer

Pos terkait

Back to top button