به گزارش پایگاه خبری خبرآنی به نقل از مرکز افتای ریاست جمهوری، موسسه ارتباطات Fraunhofer آلمان (FKIE) برای بررسی آسیبپذیریهای امنیتی شناخته شده در جدیدترین firmware ها مطالعهای را روی ۱۲۷ مسیریاب خانگی از ۷ برند مختلف انجام داده است.
سفت افزار (Firmware) ، یک نوع برنامه کامپیوتری در سیستم های الکترونیکی و محاسباتی است که کنترل سطح پایین را برای سخت افزار یک دستگاه خاص فراهم می کند.
سفت افزار می تواند یک محیط عملیاتی استاندارد برای نرم افزار دستگاه های با پیچیدگی بالا باشد (با ایجاد وابستگی کمتر به سخت افزار) یا می تواند برای دستگاه هایی که پیچیدگی کمتری دارند به عنوان سیستم عامل کل دستگاه، کنترل کامل، نظارت و پردازش داده ها را انجام دهد. نمونه های متداول از دستگاه های دارای سفت افزار شامل سیستم های داخلی کامپیوتری، لوازم خانگی، کامپیوترها، لوازم جانبی کامپیوتر و غیره هستند.
بر اساس این مطالعه، ۴۶ نوع مسیریاب در یک سال گذشته حتی یک بار هم به روزرسانی امنیتی نشدهاند و بسیاری از آنها تحت تأثیر صدها آسیبپذیری شناخته شده قرار گرفتند. همچنین فروشندگان بدون رفع این آسیبپذیریها بروزرسانی firmware را انجام میدهند، به این معنی که حتی اگر کاربر جدیدترین firmware را نیز نصب کند، مسیریاب آن همچنان آسیبپذیر است.
در این تحقیق همچنین بررسی شده است که ASUS و Netgear در برخی از جنبههای امنیت مسیریابها نسبت به D-Link ، Linksys ، TP-Link و Zyxel عملکرد بهتری دارند. پژوهشگران اما معتقدند که این صنعت برای تأمین امنیت مسیریابهای خانگی باید عملکرد بهتری نشان دهد.
به علاوه AVM، یک تولید کننده مسیریاب آلمانی، تنها فروشندهای است که کلیدهای رمزنگاری خصوصی را در سیستم عامل مسیریاب خود منتشر نکرده است. برای مثال مسیریاب Netgear R۶۸۰۰ حاوی ۱۳ گذرواژه خصوصی است.
حدود ۹۰ درصد مسیریابهای مورد مطالعه از سیستم عامل لینوکس استفاده میکردند. با این حال، با وجود ارائه بروزرسانی برای کرنل لینوکس، تولیدکنندگان firmware دستگاه خود را به روز رسانی نمیکردند.
تعداد زیادی از مسیریابها دارای گذرواژه کاملا شناسایی شده و یا ساده هستند، و یا دارای اطلاعات احرازهویت hard-code شده هستند که کاربران قادر به تغییر آنها نیستند.
این مطالعه ۵ شاخص اصلی در firmware را مورد بررسی قرار داده است تا رویکرد هر تولیدکننده نسبت به امنیت سایبری را ارزیابی کند. این موارد شامل آخرین به روزرسانی firmware؛ قدمت نسخههای firmware مسیریابها؛ استفاده از تکنیک های کاهش بهره برداری از اکسپلویتها؛ وجود کلید رمزنگاری خصوصی یاغیر خصوصی؛ و وجود اطلاعات احرازهویت hard-code شده است.
این تحقیق به این نتیجه رسید که سازندگان مسیریابها در مقایسه با سازندگان سیستم عاملها به طور قابل توجهی در ارائه به روزرسانیهای امنیتی با تاخیر مواجه هستند.
نتایج یک مطالعه در آمریکا در سال ۲۰۱۸ توسط مؤسسه ACI که تعداد ۱۸۶ مسیریاب اداری و خانگی از ۱۴ فروشنده مختلف را مورد تجزیه و تحلیل قرار داده است نیز یافتههای این تحقیق را تایید میکند. در مطالعه موسسه ACI مشخص شد که تعداد ۱۵۵ یا ۸۳ درصد از firmwareهای مورد تحلیل در برابر حملههای سایبری احتمالی آسیبپذیر بوده و هر مسیریاب به طور متوسط ۱۷۲ نوع آسیبپذیری دارد.
ACI سازندگان مسیریابها را برای عدم ارائه مکانیزم بروزرسانی خودکار بر روی مسیریابها مورد انتقاد قرار داد. اغلب بروزرسانیها فقط پس از حملات قابل توجه به مسیریابها، مانند بدافزار Mirai IoT و بدافزار VPNFilter ارائه شدند.