最近,路由器圈子呈现出不稳定的态势,首先是美国方面传来消息,消费级路由器面临着供应中断的风险,紧接着,OpenWrt官方连续发布了两个紧急安全更新,对两个严重等级达到9.5分的漏洞进行了修复。身为一个有着多年玩机经历的老玩家,我提议大家利用这两天有空闲的时间,赶快检查一下自己路由器的固件版本,此次的安全风险绝非只是说说而已,需认真对待。
25.12.1安全更新你装了吗
上个星期才刚过去,OpenWrt项目组接连发布了25.12.1以及24.10.6这两个属于服务类型的版本。尽管这仅仅只是小数点后面的小版本号,然而此次所修补的漏洞却是实实在在的严重等级。尤其是mdnsd组件当中存在的两个漏洞,只要攻击者朝着UDP 5353端口发送经过精心构建的数据包,便能够直接在路由器上面执行恶意代码。要是你的路由器还在运行旧版本,那就如同把家门钥匙插在锁孔里面却没有拔出来一样。
AirSnitch攻击到底有多可怕
今年3月初,于安全会议之上,研究人员披露了一种新型攻击手法,名为AirSnitch。更令人后背发凉的是,测试结果表明OpenWrt设备亦在受影响范围之内。此种攻击并非去破解你的WiFi密码,而是借助网络底层的设计缺陷,径直将你的网络流量劫持至攻击者处。即便你所连接的是正规WiFi,攻击者亦能身处同一网络之中,悄然监听你的所有上网行为。
新版本包管理器带来什么变化
要是你计划借着此次契机再度进行刷机,那就得留意一项重大改变:自OpenWrt 25.12.0起,已将使用了十几年的opkg包管理器替换成了apk。这种改动所产生的影响颇为显著,以往习惯的那些安装命令都必须随之改变。然而其好处在于包管理效率取得了不少提升,系统占用也更低了。新版本针对WiFi相关的脚本运用ucode进行了重新编写,理论上无线部分的稳定性以及性能将会更佳。
这一回的安全更新以及AirSnitch攻击事件给咱们提了个醒,路由器的安全防线远比咱们所想象的那般牢固程度要低。你认为在家庭网络环境的状况下,普通用户有没有为了防范这些攻击而去学习配置防火墙规则以及VLAN隔离的必要性呢?乐于在评论区分享你的看法呢。
未经允许不得转载:openwrt技术分享 » OpenWrt无线固件紧急升级 小心你的路由器正在被监听

openwrt技术分享
微信关注,获取更多