96SEO 2025-08-05 19:20 19
近日 巴西互联网平安领域爆出一起令人震惊的事件:某互联网服务提供商为用户部署的近5000台路由器竟未设置Telnet密码,任何人都可通过Telnet客户端直接连接并接管设备。这一漏洞犹如为网络攻击者敞开了一扇“后门”,引发了对“谁在暗中操控这些设备”的广泛担忧。物联网平安公司NewSky Security的首席研究员Ankit Anubhav率先发现了这一隐患, 涉及型号包括DM991CR、DM706CR和DM991CS三种Datacom路由器。事件不仅暴露了设备配置的严重疏忽,更折射出物联网时代下基础网络设备平安的脆弱性。
据Ankit Anubhav披露,这些存在漏洞的路由器均由巴西ISP Qi Internet提供给用户。问题核心在于,设备出厂时默认未启用Telnet密码保护,用户手册中也明确提示“需自行配置密码”。只是多数普通用户缺乏网络平安意识,并未进行初始平安设置,导致设备直接暴露在公网中。通过FOFA网络空间搜索引擎检索发现, 截至事件曝光时全球范围内仍有3279台同类设备可被直接访问,且几乎全部位于巴西。
更令人担忧的是攻击者无需复杂技术手段即可实施控制。测试显示, 只需通过Telnet客户端连接设备,在密码提示处直接输入“ENTER”,即可成功登录路由器管理界面进而施行任意命令,包括篡改DNS配置、植入恶意软件、窃取网络数据等。这种“零门槛”的入侵方式, 使得这些路由器成为攻击者眼中的“香饽饽”,极易被纳入僵尸网络,用于发起大规模网络攻击。
Telnet是一种古老的网络协议,用于远程登录和管理设备。其最大特点是在传输过程中采用明文方式, 不进行加密,这意味着用户名、密码及所有操作指令都会以裸奔形式在网络中传播。一旦设备未设置密码或使用默认密码,攻击者可通过端口扫描工具快速定位目标,直接建立连接并获取控制权。
在本次事件中,路由器不仅未设置密码,还将Telnet服务默认开启并暴露在公网。这相当于将设备的“管理权”直接交给了互联网上的任何人。Ankit Anubhav指出:“虽然物联网攻击者随时间推移变得越来越复杂, 但我们仍观测到,最容易的攻击向量在2018年就已被广泛提及,而设备所有人甚至在未设置密码的情况下就将设备暴露,这种基础错误至今仍在重复。”
Anubhav将物联网攻击划分为三个级别,用以解释未设密码路由器面临的威胁等级:
对于本次事件中的路由器, 攻击者只需施行0级攻击的“简化版”——无需密码直接登录,即可完成设备接管。接着,可通过写入自动化脚本,将批量路由器纳入僵尸网络,为后续大规模攻击提供“兵力”支持。
当路由器被攻击者控制后普通用户的网络环境将面临全方位风险。先说说个人隐私数据可能被窃取,包括登录账号、浏览记录、智能家居控制信息等。接下来攻击者可篡改路由器DNS设置,将用户导向恶意网站,导致账号密码被盗。更严重的是 若家庭中存在智能摄像头、智能门锁等设备,攻击者可通过路由器入侵这些设备,实现实时监控或物理入侵。
“每个家庭不光是电脑接入路由器, 智能手机、平板电脑、电视、智能家居设备都连上了WiFi,一旦路由器出现问题,这些设备都存在被攻击的风险。”Anubhav的警告直击家庭网络平安的痛点。在巴西, 此次受影响的5000名用户中,多数可能并未意识到自己的家庭网络已沦为“傀儡”,直到出现异常才察觉,但为时已晚。
作为设备提供方,Qi Internet此次事件无疑将面临严重的品牌形象受损。用户将问题归咎于ISP,认为其“未履行平安保障责任”。品牌信任一旦崩塌,可能导致用户流失,甚至引发集体诉讼。还有啊, 若这些被控路由器被用于发起网络攻击,ISP还可能面临律法追责,比方说因未能及时修复漏洞导致第三方受损而承担赔偿责任。
5000台路由器被纳入僵尸网络后其聚合攻击能力不容小觑。攻击者可利用这些设备发起分布式拒绝服务攻击, 目标可能包括政府网站、金融机构、关键基础设施等,导致大规模网络瘫痪。2016年德国电信遭遇的“路由器劫持”事件便是前车之鉴:当时因90万用户路由器被恶意软件感染, 导致大规模网络中断,影响持续数日。本次巴西事件若不及时处置,可能演变为类似级别的网络平安事件。
2016年11月, 德国电信遭遇一起大规模网络中断事件,导致其2000万用户中的90万受影响。调查发现, 事件源于一次“失败的消费者路由器劫持”:攻击者通过恶意软件控制了大量路由器,试图将其纳入僵尸网络,但因操作失误导致设备无法正常联网,反而引发网络拥堵。德国电信接着发布声明,部署软件更新修复漏洞,并建议用户重启设备以清除恶意软件。
此次事件暴露了路由器平安对ISP的重要性,也警示了“配置错误+恶意利用”的组合危害。与巴西事件不同的是 德国电信的问题主要源于恶意软件感染,而巴西事件则是“未设密码”这一基础配置漏洞,后者更隐蔽、更普遍,也更难被普通用户察觉。
相较于德国电信事件,巴西事件的漏洞更为基础——无需密码即可登录。这意味着攻击者无需编写复杂的恶意软件,仅通过简单的脚本即可批量控制设备。NewSky Security的研究指出, “物联网攻击可被简化为三个级别,但最容易的攻击向量始终是未设置密码的设备暴露”。巴西事件正是这一论断的典型例证:基础平安配置的缺失,让攻击者实现了“降维打击”。
还有啊,巴西事件中涉及的设备型号均为面向家庭的消费级路由器,用户群体普遍缺乏平安意识。这与德国电信事件中企业级设备的受影响情况形成对比,进一步凸显了消费级物联网设备平安防护的薄弱环节。
对于普通用户而言,此次事件是一次重要的平安警醒。
作为设备提供方,ISP在此次事件中难辞其咎。未来 ISP需承担以下平安责任:
物联网设备的规模化应用, 需要产业链各方的协同努力:
巴西事件 证明, 物联网平安不能依赖“亡羊补牢”式的被动响应,而应转向“事前防御”的主动策略。对ISP而言, 需将平安纳入设备部署的“全生命周期管理”,从采购、配置、运维到报废,每个环节都嵌入平安控制。对用户而言,需树立“平安配置是设备使用第一步”的意识,像给手机设置锁屏密码一样,为路由器设置强密码。
未来人工智能和零信任架构有望为物联网平安提供新思路。AI可”原则,对每次设备连接进行身份认证和权限校验,即使攻击者获取密码,也无法轻易横向移动至其他设备。
物联网攻击具有无国界的特点,巴西事件中的路由器可能被境外攻击者操控。所以呢,全球各国需加强网络平安合作,共享威胁情报,协同打击跨国网络犯法。正如Ankit Anubhav所言:“设置强密码并持续更新物联网设备限制了攻击者的能力, 但要确保设备的平安性,还需要全球产业链的共同努力。”
巴西5000台未设Telnet密码的路由器事件,不仅是一起孤立的平安漏洞,更是物联网时代基础设备平安问题的缩影。它提醒我们:在享受智能设备带来便利的一边,绝不能忽视其背后的平安风险。从普通用户到ISP, 从厂商到监管机构,唯有各方携手,将平安融入每一个环节,才能避免“谁在暗中操控”的疑问变成现实威胁。网络平安,任重道远,需从“密码”这件小事做起。
Demand feedback