web-dev-qa-db-ja.com

ホームルーターは感染する可能性がありますか?

私はルーター(その上でdd wrtを実行するlinksys)の背後にいて、salityに感染していました。気になるのですが、ルーターも感染しますか?はいの場合、感染を取り除くにはどうすればよいですか?

検索バーを使用しましたが、関連性はありませんでした。

20
Skaziana

もちろんです。ルーターのファームウェアを変更できることを考えれば、気になればウイルスに感染する可能性があります。 DD WRTはLinuxベースです。一部のルーティング機器はOpenBSDまたは他のBSDの1つを使用しています。

ただし、一般的に言って、ルーターはキットの一部をかなり取り除いたものです。つまり、非常に削減されたバージョンのLinuxまたはOpenBSDを実行しているため、攻撃面はデスクトップよりはるかに小さく、英語では、場所が少なくなります。セキュリティホールを見つける可能性があります。ユーザーに悪意のある更新をアップロードするように説得するのに足りない場合、平均的なルーターには、特にデフォルトの構成ですべての着信接続(ルーターのインターネット側から発生する接続)をドロップする場合、それほど多くの脆弱性はないでしょう。

だからといって人々が試さないわけではありません。たとえば、Ciscoキットに対して多数のエクスプロイトが公開されています。たとえば、 これ などです。

考慮すべき目標値の要素もあります。ホームルーターには、さまざまな構成があり、標準のオペレーティングシステムはありません。それらはx86プロセッサを実行していることさえ保証されていません-ARMバリアントがより可能性が高いだろうことをお勧めします。Ciscoキットは、大企業やそのソフトウェアは類似している可能性が高いため、攻撃は複数のモデルで機能する可能性があります。これは、Windowsを攻撃する方が、Linuxを攻撃するよりもはるかに魅力的な命題であるという同じ考えです。 。

「私のルーターが危険にさらされている可能性はありますか?」チャンスはかなりスリムだと思います。エクスプロイトが存在するかどうかを確認する場合は、そのモデルに対する脆弱性を検索して、何が見つかったかを確認してください。

18
user2213

はい、ルーターが感染する可能性があります。通常、それらは、管理インターフェースを提供するWebサーバーと、ネットワークを提供するための多数のソケットとラジオを備えたLinuxボクセンです。私は確かにその前に1つは持っていて、すぐに使える、弱いデフォルトのパスワードを持っていて、管理サーバーのパブリック(DSL)インターフェースをリッスンしました。

しかし、doルーターが感染しますか?はい。例は psyb0t で、Linksysルーターのデフォルトの弱い状態を使用してボットネットを拡大しました。システムに永久に感染することはありませんでした。システムをオフにすると、悪意のあるコードが削除されました。ただし、ルーターは通常、一度に何日もオンにされたままであり、いつ感染したかを見分けるのは困難です。

8
user185

はい-脆弱性があり、外部の誰かがソフトウェアを再ロードできるように構成を変更すると、ルーターが危険にさらされます。

通常、パスワードをリセット(またはパスワードが変更されていない場合はログイン)して、既知の良好なファームウェア/ソフトウェアをルーターに再ロードして、何を行っても元に戻すことができます。

もちろん、脆弱性を見つけてパッチを適用するか、脆弱性が改ざんされていることを確認する必要があります。

4
bmike

いいえ(できませんが、他の人はできます)

Sality Malware攻撃はWin32ベースの感染であり、known動作と共通の制限を使用しますブランド/モデルADSLルーターのファームウェアにより、DNS設定が危険にさらされます(特に)。

ESET-Win32/Sality最新コンポーネント:Win32/RBruteというルーターのプライマリDNSチェンジャー

NetworkWorld-Salityマルウェアが古くなり、新しいトリックを取り入れています

彼らがDD-WRT/OpenWRTを攻撃する何らかの方法を見つけない限り、あなたのルーターも感染しませんでした

1
david6