Моделі AsusRT і MikroTik виявилися єдиними домашніми Wi-Fi-роутерами, які на 100% витримали перевірку на вразливість до атак з використанням паролів за замовчуванням. Тестування провів відділ кібербезпеки британської фірми Comparitech. Вибравши на сайті Amazon.com 12 найпопулярніших домашніх Wi-Fi-роутерів, фахівці за допомогою вільно доступних інструментів сканування знайшли ці пристрої онлайн. Потім, використовуючи автоматичний скрипт, дослідники спробували під’єднатися до адміністративної панелі керування роутерів за допомогою стандартних паролів, заданих виробниками. В результаті з 9927 роутерів, які брали участь в тестуванні, до 635 доступ був отриманий, а значить, вони уразливі до атак з використання дефолтних паролів.
«До моделей AsusRT і MikroTik не вдалося жодного разу отримати доступ, не зважаючи на сотні спроб. Це говорить про те, що пристрої вимагають від користувача змінити пароль за замовчуванням, перш ніж підключаються до інтернету. З точки зору кібербезпеки — це ідеальний варіант «, — сказано у звіті до дослідження.
Втім, багато роутери не пройшли перевірку. «Приблизно кожен шостий маршрутизатор ZTE ZXV10, XFinity і NetGear Ethernet Plus Switch виявився вразливий для атак з використанням пароля за замовчуванням», — констатували фахівці. Крім перерахованих моделей, в список протестованих роутерів увійшли Westell 6100G, ZyXEL VSG1432, Huawei HG532e, TP-Link N300, Linksys E2500, Thomson SpeedTouch 585i та Netis WF2419 RTK.
«Хоча частина відповідальності за зміну пароля за замовчуванням лежить на споживачі, виробникам роутерів слід бути наполегливішими в цьому питанні. Найочевидніше рішення — вимагати зміни пароля адміністратора при першій же налаштування роутера. Перш ніж вирішувати підключення до інтернету, користувач повинен змінити пароль. Крім того, для доступу до облікових записів адміністраторів можна ввести двофакторною аутентифікацію. Щоб увійти в систему, потрібно одноразовий код, висиланий на смартфон власника», — рекомендували в Comparitech.
Comments