研究人员表示,超过1200万个家庭及小型办公室的路由器易受网络攻击,允许世界各地的黑客监控用户流量并且控制设备的管理员权限。
这一漏洞存在于“RomPager”软件中,内嵌在由AllegroSoft公司生产的民用官网设备中。早于4.34版本的RomPager包含一个重要漏洞,允许攻击者发送损坏设备内存的简单HTTP cookies文件,并且交出管理员控制。攻击者可利用这一控制得到设备的明文流量并作出其他行动如修改敏感的DNS设备、监控或控制Web摄像机、计算机或其他联网设备。Check Point机构研究人员将这一恶意软件命名为Misfortune Cookie(不幸的Cookie),因为恶意软件允许黑客通过控制cookie决定一个HTTP请求的“命运(英文:fortune)”。研究人员表示,“如果你的网关设备易受攻击,那么所有连接到网络的设备包括计算机、手机、平板电脑、打印机、安全摄像机、冰箱、烤箱或者其他在家或公司的联网设备可能会增加受到攻击的风险。利用Misfortune Cookie的攻击者可以轻易地监控你的互联网连接、窃取你的凭证以及个人或商务数据,试图通过恶意软件感染你的机器并且过度烘烤你的面包。"
但识别出哪些路由器易受攻击并非易事。研究人员为此对互联网地址进行了全面扫描以检查易受攻击的RomPager服务。结果显示1200万台涉及200个不同型号的设备包含这个漏洞。受影响的制造商包括Linksys、D-Link、Edimax、华为、TP-Link、中兴以及ZyXEL。
研究人员目前并未发现漏洞被积极利用的证据,但也不能排除此类攻击的存在。这一漏洞发现于2002年,三年之后出现修复补丁,但使用该补丁的路由器还没有太多。
因此,安全研究人员建议,要确保设备不易受到攻击,需要使用4.34版本以上的RomPager,尽管之前版本或已被手动修复。目前尚未发现任何服务终端用户能够检测到受到攻击的路由器。用户或可考虑更换固件。如认为路由器易受攻击但未被更新,用户可将其设置成桥接模式并且部署为互联网拨号器/网关。
200种设备型号如下:




