Jeśli w zeszłym roku kupiłeś router Wi-Fi, jest duża szansa, że ​​został on wyprodukowany przez firmę TP-Link. W 2025 roku może się to nie udać.

Z raportu wynika, że ​​śledczy z departamentów Handlu, Obrony i Sprawiedliwości rozpoczęli dochodzenie w sprawie powiązań firmy z chińskimi cyberatakami i rozważają możliwy zakaz sprzedaży routerów TP-Link. Artykuł w „Wall Street Journal”. Opublikowano w zeszłym tygodniu.

Od czasu pandemii TP-Link coraz bardziej dominuje na amerykańskim rynku routerów. Jak podaje dziennik, odsetek ten wzrósł z 20% całkowitej sprzedaży routerów w 2019 r. do prawie 65% w tym roku. TP-Link zakwestionował te liczby w stosunku do CNET, co wykazała osobna analiza przeprowadzona przez platformę informatyczną Lensweeper 12% routera domowego W USA jest TP-Link.

Chociaż miały miejsce głośne cyberataki z udziałem routerów TP-Link, według badaczy cyberbezpieczeństwa, z którymi rozmawiałem, ten potencjalny zakaz dotyczy bardziej relacji firmy z Chinami niż konkretnych problemów bezpieczeństwa, które zostały publicznie zidentyfikowane.

„Ludzie oczekują, że te urządzenia będą miały jakiś dymiący pistolet lub coś od chińskich producentów, a okazuje się, że każde urządzenie ma dokładnie te same problemy. Nie chodzi o to, że chiński sprzęt jest wyraźnie niebezpieczny” – powiedział CNET Thomas Pace, dyrektor generalny firmy Netrise zajmującej się cyberbezpieczeństwem i były wykonawca bezpieczeństwa dla Departamentu Energii. „To nie jest ryzyko. Ryzyko występuje w strukturze korporacyjnej każdej chińskiej firmy.

Firma TP-Link została założona w 1996 roku w Shenzhen w Chinach przez braci Zhao Jianjun i Zhao Jiaxing. W październiku, dwa miesiące po ogłoszeniu przez Izbę dochodzenia w sprawie firmy, jej siedziba została przeniesiona do Irvine w Kalifornii. Firma powiedziała CNET, że wcześniej prowadziła dwie siedziby w Singapurze i Irvine. Jej nowo otwarta siedziba znajduje się w Shenzhen Zdobywca nagrody architektonicznej w 2017 roku,

Sprawdź to: Najlepsze routery Wi-Fi na rok 2024: przewodnik zakupowy

W moich rozmowach z przedstawicielami TP-Linka w ciągu ostatnich kilku dni wielokrotnie dystansowali się oni od relacji z Chinami.

„TP-Link dysponuje bezpiecznym, zintegrowanym pionowo międzynarodowym łańcuchem dostaw należącym do Stanów Zjednoczonych” – powiedział CNET przedstawiciel TP-Link. „Prawie wszystkie produkty sprzedawane w Stanach Zjednoczonych są produkowane w Wietnamie”.

Niemniej jednak rząd USA postrzega TP-Link jako podmiot chiński. W sierpniu Komisja Specjalna Izby Reprezentantów Komunistycznej Partii Chin nalegała na wszczęcie dochodzenia w sprawie firmy.

„Niezwykły poziom luk w zabezpieczeniach TP-Link i wymagana zgodność z (chińskim) prawem sama w sobie jest niepokojąca” – napisali prawodawcy„W połączeniu z powszechnym wykorzystaniem przez rząd (chiński) routerów (do użytku domowego), takich jak TP-Link, do przeprowadzania szeroko zakrojonych cyberataków w Stanach Zjednoczonych, staje się to dość niepokojące”.

Poproszony o komentarz przedstawiciel TP-Link powiedział CNET: „Podobnie jak wiele marek elektroniki użytkowej, routery systemowe TP-Link zostały zidentyfikowane jako potencjalne cele hakerów. Nie ma jednak dowodów na to, że nasze produkty są bardziej niebezpieczne niż produkty innych marek.

CNET umieściło kilka modeli TP-Link na naszej liście najlepszych routerów Wi-Fi i będzie uważnie monitorować tę historię, aby sprawdzić, czy będziemy musieli ponownie ocenić te wybory. Chociaż nasza ocena sprzętu nie uległa zmianie, wstrzymujemy się z rekomendacjami routerów TP-Link do czasu, aż dowiemy się więcej.

tp-link-deco-5

Chrisa Monroe/CNET

Zakaz dotyczy bardziej relacji TP-Link z Chinami niż jakiegokolwiek znanego problemu technicznego

Wszyscy eksperci ds. cyberbezpieczeństwa, z którymi rozmawiałem, zgodzili się, że TP-Link ma luki w zabezpieczeniach – ale takie same błędy mają wszyscy producenci routerów. Nie jest jasne, czy rząd wykrył jakieś nowe kwestie, które doprowadziłyby do ewentualnego zakazu sprzedaży TP-Linka.

Artykuł w Wall Street Journal przytacza federalne dokumenty kontraktowe, które pokazują, że routery TP-Link zostały zakupione przez różne agencje, od Narodowej Agencji Aeronautyki i Przestrzeni Kosmicznej po Departament Obrony i Agencję ds. Walki z Narkotykami.

Potencjalny zakaz pojawia się w czasie, gdy w Waszyngtonie rośnie ponadpartyjne poparcie dla usuwania chińskich produktów z amerykańskiej telekomunikacji. W wyniku ujawnionego w październiku ataku, nazwanego „Salt Typhoon”, chińscy hakerzy włamali się podobno do sieci amerykańskich dostawców Internetu, takich jak AT&T, Verizon i Lumen, do którego należą CenturyLink i Quantum Fibre.

– powiedział Brendan Carr, wybrany przez Trumpa na przewodniczącego Federalnej Komisji Łączności Wywiad z CNBC Niedawna odprawa wywiadowcza na temat ataku Salt Typhoon „skłoniła mnie do tego, aby pod koniec w zasadzie rozbić telefon”.

„Pod wieloma względami koń jest już poza stodołą” – powiedział Carr. „Musimy zrobić wszystko, co w naszej mocy, aby temu zaradzić i ograniczyć”.

TP-Link nie został powiązany z atakami Salt Typhoon, ale pokazuje aktualne temperatury w przypadku postrzeganych zagrożeń ze strony Chin.

deco-mesh-router-2

Chrisa Monroe/CNET

Rząd mógł zidentyfikować lukę w zabezpieczeniach TP-Link, ale nie mamy pewności

Wielu ekspertów ds. cyberbezpieczeństwa, z którymi rozmawiałem, uważa, że ​​możliwe jest, że agencje wywiadowcze znalazły w TP-Link coś, co uzasadnia zakaz.

„Myślę, że wynikało to z głębokich informacji wywiadowczych w rządzie USA. Zwykle dzieje się tak, zanim informacja zostanie upubliczniona” – powiedział CNET Guido Patanella, starszy wiceprezes ds. inżynierii w Lensweeper.

W 2019 r. ówczesny prezydent Donald Trump wydał zarządzenie wykonawcze, które skutecznie zakazał amerykańskim firmom korzystania ze sprzętu sieciowego Huawei – kolejnej chińskiej firmy, która spotkała się z krytyką ze względu na obawy związane z bezpieczeństwem narodowym.

Pace, dyrektor generalny Netrise, powiedział mi, że jego zdaniem urządzenia TP-Link prawdopodobnie mają lukę typu „dzień zerowy” – termin ten odnosi się do ukrytej wady, której naprawienie nie ma żadnych dni – ale szybko zauważył, że nie ma takiej luki dowody na poparcie tego.

„Ale przynajmniej to twierdzenie opiera się na rzeczywistości, o której wiemy, że istnieje, a mianowicie, że ChRL (Chińska Republika Ludowa) jest zaangażowana w każdą chińską korporację. I to nie podlega dyskusji” – powiedział Pace.

archer-ax1500-lifestyle-02-72ppi

tp-link

TP-Link wie o lukach w zabezpieczeniach, ale wiedzą o tym wszyscy producenci routerów

Przedstawiciel TP-Link wskazał nam listę Agencji ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA). Znane wykorzystywane luki (KEV). TP-Link ma na liście dwa takie zdarzenia, osiem w przypadku Netgear i 20 w przypadku D-Link; Inne popularne marki routerów, takie jak Asus, Linksys i Eero, nie mają żadnych.

Pod tym względem TP-Link nie jest wyjątkowy pod żadnym względem, ale może nie jest to zbyt przydatne miara.

„Problem z CISA KEV (listą) polega na tym, że jeśli wszystko jest na liście, to jak dobra jest ta lista?” – powiedział Paes. „Zasadniczo każde urządzenie telekomunikacyjne na świecie ma co najmniej jedną lukę w zabezpieczeniach CISA KEV. „To duży problem, na który nie ma dobrych odpowiedzi”.

Pojawiło się również kilka raportów dotyczących bezpieczeństwa cybernetycznego, w których szczególnie podkreślono TP-Link. Najbardziej głośne wydarzenie miało miejsce w październiku, kiedy Microsoft Szczegóły ujawnione Atak polegający na rozpylaniu haseł, który śledził od ponad roku. W tego typu ataku hakerzy używają tego samego wspólnego hasła, aby uzyskać dostęp do wielu kont.

Microsoft określił atak jako „działanie ugrupowania zagrażającego państwu narodowemu” i stwierdził, że TP-Link korzysta z większości routerów.

Check Point Research również w maju 2023 r Zidentyfikowano implant oprogramowania sprzętowego Routery TP-Link zostały powiązane ze sponsorowaną przez chińskie państwo grupą hakerską. W tym przypadku kampania była skierowana do europejskich instytucji spraw zagranicznych. Niemniej jednak badacze podkreślili, że atak został napisany w sposób „niezależny od oprogramowania sprzętowego” i nie był zaprojektowany specjalnie w celu wykorzystania TP-Link.

Itay Cohen, jeden z autorów raportu Check Point Research, powiedział: „Chociaż nasza analiza skupiała się na jego obecności w zmodyfikowanym oprogramowaniu sprzętowym TP-Link, poprzednie incydenty sugerują, że podobne exploity i backdoory były wykorzystywane przez różnych producentów, w tym w USA. ” „zrobiono wszystko na sprzęcie.” – powiedział CNET.

„Szerszy wniosek jest taki, że ten implant nie jest ukierunkowany na konkretną markę – jest to część szerszej strategii mającej na celu wykorzystanie luk systemowych w infrastrukturze internetowej”.

Cohen stwierdził, że nie wierzy, że zakaz TP-Link znacząco poprawi bezpieczeństwo. Jak słyszałem od innych badaczy, zidentyfikowane problemy związane z bezpieczeństwem nie dotyczą wyłącznie jednej firmy.

„Luki i zagrożenia związane z routerami mają w dużej mierze charakter systemowy i dotyczą wielu marek, w tym tych wyprodukowanych w USA” – powiedział Cohen. „Nie wierzymy, że znaleziony przez nas implant był znany firmie TP-Link lub został celowo wstawiony jako tylne wejście do jej produktów”.

Router Wi-Fi 6 firmy TP Link Deco X90

Chrisa Monroe/CNET

Czy korzystanie z routera TP-Link jest bezpieczne?

Korzystanie z routera TP-Link wiąże się z realnym ryzykiem, ale niezależnie od marki routera, którego używasz, istnieje pewien poziom ryzyka. Z doniesień dziennika wynika, że ​​ogólnie rzecz biorąc, cyberataki powiązane z chińskimi podmiotami były wymierzone w ośrodki doradcze, organizacje rządowe, organizacje pozarządowe i dostawców Departamentu Obrony.

„Nie sądzę, że przeciętny człowiek miałby na plecach tak duży cel” – powiedział Pace CNET. „Idą po to, po co chcą sięgnąć”.

To powiedziawszy, tego typu ataki są często masowe, a ich celem jest utworzenie łańcucha węzłów między zainfekowanym routerem a hakerami.

„Oznacza to, że zwykli użytkownicy są narażeni na ryzyko, że staną się celem szerszej kampanii ataków, nawet jeśli nie byli oni celem indywidualnie” – powiedział Cohen, badacz bezpieczeństwa Check Point.

Jak się zabezpieczyć, jeśli masz router TP-Link

Aby zapewnić bezpieczeństwo swojej sieci, wykonaj te same czynności, niezależnie od tego, czy posiadasz router TP-Link, czy router innej marki. Oto, co zalecają eksperci:

  • Aktualizuj oprogramowanie sprzętowe:Najczęstszym sposobem, w jaki hakerzy mogą uzyskać dostęp do Twojej sieci, jest użycie nieaktualnego oprogramowania sprzętowego. Firma TP-Link poinformowała nas, że klienci posiadający konto TP-Link Cloud mogą kliknąć przycisk „Sprawdź aktualizacje” w menu oprogramowania swojego produktu po zalogowaniu się do aplikacji lub strony internetowej TP-Link. Najnowsze aktualizacje znajdziesz także w TP-Link Centrum pobierania,
  • wzmocnić swoją reputację: Jeśli nigdy nie zmieniałeś domyślnych danych logowania na routerze, nadszedł czas, aby to zrobić. Słabe hasła są odpowiedzialne za najczęstsze ataki. „Urządzenia korzystające z domyślnych lub słabych haseł są łatwym celem” – powiedział Cohen CNET. „Domyślne lub proste hasła można łatwo wymusić lub odgadnąć”. Większość routerów ma aplikację, która umożliwia aktualizację danych logowania, ale możesz także wpisać adres IP routera w adresie URL. Te dane uwierzytelniające różnią się od nazwy Wi-Fi i hasła, które należy zmieniać co sześć miesięcy. Im dłuższe i bardziej losowe hasło, tym lepiej.
  • Rozważ skorzystanie z usługi VPN: Aby zapewnić dodatkową warstwę bezpieczeństwa, wirtualna sieć prywatna będzie szyfrować cały ruch internetowy i uniemożliwia Twojemu dostawcy Internetu (lub komukolwiek innemu) śledzenie, z jakich witryn i aplikacji korzystasz. Tutaj możesz znaleźć najlepsze usługi VPN wybrane przez CNET.

Source link