De hoge uptime van routers en het feit dat gebruikers zelden beveiligingsupdates installeren maakt de apparaten interessant voor aanvallers, zo stelt Vijay Sarvepall van de CERT Division van de Carnegie Mellon University. Kwetsbaarheden in routers zijn een eenvoudig en aantrekkelijk doelwit voor aanvallers, zoals de Mirai- en VPNFilter-malware hebben aangetoond.
"De bijna oneindige uptime van thuisrouters is een voordeel voor aanvallers, die de niet onderbroken uptime kunnen misbruiken om langetermijntoegang tot een gecompromitteerd systeem te behouden", zegt Sarvepall. Zowel de Mirai-malware als de tweede fase malware van VPNFilter zijn niet eens in staat om een reboot van de router te overleven. "Dit feit geeft aan dat aanvallers vertrouwen hebben dat de apparaten gedurende langere tijd niet worden herstart", aldus de onderzoeker.
Een tweede reden dat routers een aantrekkelijk doelwit zijn is het niet installeren van beveiligingsupdates. Het updaten van de thuisrouter vereist meestal een reboot en zorgt ervoor dat er even geen internetverbinding is. "Veel thuisgebruikers herstarten nooit hun router omdat ze afhankelijk zijn van een dagelijkse, niet onderbroken internetverbinding voor zaken als media, video en zelfs onderwijs", gaat Sarvepall verder.
Hij roept fabrikanten dan ook op om thuisrouters en IoT-apparaten te ontwikkelen met read-only bestandssystemen, waardoor run-time installaties van malware onpraktisch worden. Daarnaast moet de promiscuous mode op firmware-niveau worden uitgeschakeld om misbruik tegen te gaan en moeten firmware-updates automatisch worden geïnstalleerd, waarbij er geen downtime plaatsvindt of gebruikers kunnen aangeven wanneer de update moet plaatsvinden.
Deze posting is gelocked. Reageren is niet meer mogelijk.