Jeśli w zeszłym roku kupiłeś router Wi-Fi, jest duża szansa, że został on wyprodukowany przez firmę TP-Link. W 2025 roku może się to nie udać.
Z raportu wynika, że śledczy z departamentów Handlu, Obrony i Sprawiedliwości rozpoczęli dochodzenie w sprawie powiązań firmy z chińskimi cyberatakami i rozważają możliwy zakaz sprzedaży routerów TP-Link. Artykuł w „Wall Street Journal”. Opublikowano w zeszłym tygodniu.
Od czasu pandemii TP-Link coraz bardziej dominuje na amerykańskim rynku routerów. Jak podaje dziennik, odsetek ten wzrósł z 20% całkowitej sprzedaży routerów w 2019 r. do prawie 65% w tym roku. TP-Link zakwestionował te liczby w stosunku do CNET, co wykazała osobna analiza przeprowadzona przez platformę informatyczną Lensweeper 12% routera domowego W USA jest TP-Link.
Chociaż miały miejsce głośne cyberataki z udziałem routerów TP-Link, według badaczy cyberbezpieczeństwa, z którymi rozmawiałem, ten potencjalny zakaz dotyczy bardziej relacji firmy z Chinami niż konkretnych problemów bezpieczeństwa, które zostały publicznie zidentyfikowane.
„Ludzie oczekują, że te urządzenia będą miały jakiś dymiący pistolet lub coś od chińskich producentów, a okazuje się, że każde urządzenie ma dokładnie te same problemy. Nie chodzi o to, że chiński sprzęt jest wyraźnie niebezpieczny” – powiedział CNET Thomas Pace, dyrektor generalny firmy Netrise zajmującej się cyberbezpieczeństwem i były wykonawca bezpieczeństwa dla Departamentu Energii. „To nie jest ryzyko. Ryzyko występuje w strukturze korporacyjnej każdej chińskiej firmy.
Firma TP-Link została założona w 1996 roku w Shenzhen w Chinach przez braci Zhao Jianjun i Zhao Jiaxing. W październiku, dwa miesiące po ogłoszeniu przez Izbę dochodzenia w sprawie firmy, jej siedziba została przeniesiona do Irvine w Kalifornii. Firma powiedziała CNET, że wcześniej prowadziła dwie siedziby w Singapurze i Irvine. Jej nowo otwarta siedziba znajduje się w Shenzhen Zdobywca nagrody architektonicznej w 2017 roku,
Sprawdź to: Najlepsze routery Wi-Fi na rok 2024: przewodnik zakupowy
W moich rozmowach z przedstawicielami TP-Linka w ciągu ostatnich kilku dni wielokrotnie dystansowali się oni od relacji z Chinami.
„TP-Link dysponuje bezpiecznym, zintegrowanym pionowo międzynarodowym łańcuchem dostaw należącym do Stanów Zjednoczonych” – powiedział CNET przedstawiciel TP-Link. „Prawie wszystkie produkty sprzedawane w Stanach Zjednoczonych są produkowane w Wietnamie”.
Niemniej jednak rząd USA postrzega TP-Link jako podmiot chiński. W sierpniu Komisja Specjalna Izby Reprezentantów Komunistycznej Partii Chin nalegała na wszczęcie dochodzenia w sprawie firmy.
„Niezwykły poziom luk w zabezpieczeniach TP-Link i wymagana zgodność z (chińskim) prawem sama w sobie jest niepokojąca” – napisali prawodawcy„W połączeniu z powszechnym wykorzystaniem przez rząd (chiński) routerów (do użytku domowego), takich jak TP-Link, do przeprowadzania szeroko zakrojonych cyberataków w Stanach Zjednoczonych, staje się to dość niepokojące”.
Poproszony o komentarz przedstawiciel TP-Link powiedział CNET: „Podobnie jak wiele marek elektroniki użytkowej, routery systemowe TP-Link zostały zidentyfikowane jako potencjalne cele hakerów. Nie ma jednak dowodów na to, że nasze produkty są bardziej niebezpieczne niż produkty innych marek.
CNET umieściło kilka modeli TP-Link na naszej liście najlepszych routerów Wi-Fi i będzie uważnie monitorować tę historię, aby sprawdzić, czy będziemy musieli ponownie ocenić te wybory. Chociaż nasza ocena sprzętu nie uległa zmianie, wstrzymujemy się z rekomendacjami routerów TP-Link do czasu, aż dowiemy się więcej.
Zakaz dotyczy bardziej relacji TP-Link z Chinami niż jakiegokolwiek znanego problemu technicznego
Wszyscy eksperci ds. cyberbezpieczeństwa, z którymi rozmawiałem, zgodzili się, że TP-Link ma luki w zabezpieczeniach – ale takie same błędy mają wszyscy producenci routerów. Nie jest jasne, czy rząd wykrył jakieś nowe kwestie, które doprowadziłyby do ewentualnego zakazu sprzedaży TP-Linka.
Artykuł w Wall Street Journal przytacza federalne dokumenty kontraktowe, które pokazują, że routery TP-Link zostały zakupione przez różne agencje, od Narodowej Agencji Aeronautyki i Przestrzeni Kosmicznej po Departament Obrony i Agencję ds. Walki z Narkotykami.
Potencjalny zakaz pojawia się w czasie, gdy w Waszyngtonie rośnie ponadpartyjne poparcie dla usuwania chińskich produktów z amerykańskiej telekomunikacji. W wyniku ujawnionego w październiku ataku, nazwanego „Salt Typhoon”, chińscy hakerzy włamali się podobno do sieci amerykańskich dostawców Internetu, takich jak AT&T, Verizon i Lumen, do którego należą CenturyLink i Quantum Fibre.
– powiedział Brendan Carr, wybrany przez Trumpa na przewodniczącego Federalnej Komisji Łączności Wywiad z CNBC Niedawna odprawa wywiadowcza na temat ataku Salt Typhoon „skłoniła mnie do tego, aby pod koniec w zasadzie rozbić telefon”.
„Pod wieloma względami koń jest już poza stodołą” – powiedział Carr. „Musimy zrobić wszystko, co w naszej mocy, aby temu zaradzić i ograniczyć”.
TP-Link nie został powiązany z atakami Salt Typhoon, ale pokazuje aktualne temperatury w przypadku postrzeganych zagrożeń ze strony Chin.
Rząd mógł zidentyfikować lukę w zabezpieczeniach TP-Link, ale nie mamy pewności
Wielu ekspertów ds. cyberbezpieczeństwa, z którymi rozmawiałem, uważa, że możliwe jest, że agencje wywiadowcze znalazły w TP-Link coś, co uzasadnia zakaz.
„Myślę, że wynikało to z głębokich informacji wywiadowczych w rządzie USA. Zwykle dzieje się tak, zanim informacja zostanie upubliczniona” – powiedział CNET Guido Patanella, starszy wiceprezes ds. inżynierii w Lensweeper.
W 2019 r. ówczesny prezydent Donald Trump wydał zarządzenie wykonawcze, które skutecznie zakazał amerykańskim firmom korzystania ze sprzętu sieciowego Huawei – kolejnej chińskiej firmy, która spotkała się z krytyką ze względu na obawy związane z bezpieczeństwem narodowym.
Pace, dyrektor generalny Netrise, powiedział mi, że jego zdaniem urządzenia TP-Link prawdopodobnie mają lukę typu „dzień zerowy” – termin ten odnosi się do ukrytej wady, której naprawienie nie ma żadnych dni – ale szybko zauważył, że nie ma takiej luki dowody na poparcie tego.
„Ale przynajmniej to twierdzenie opiera się na rzeczywistości, o której wiemy, że istnieje, a mianowicie, że ChRL (Chińska Republika Ludowa) jest zaangażowana w każdą chińską korporację. I to nie podlega dyskusji” – powiedział Pace.
TP-Link wie o lukach w zabezpieczeniach, ale wiedzą o tym wszyscy producenci routerów
Przedstawiciel TP-Link wskazał nam listę Agencji ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA). Znane wykorzystywane luki (KEV). TP-Link ma na liście dwa takie zdarzenia, osiem w przypadku Netgear i 20 w przypadku D-Link; Inne popularne marki routerów, takie jak Asus, Linksys i Eero, nie mają żadnych.
Pod tym względem TP-Link nie jest wyjątkowy pod żadnym względem, ale może nie jest to zbyt przydatne miara.
„Problem z CISA KEV (listą) polega na tym, że jeśli wszystko jest na liście, to jak dobra jest ta lista?” – powiedział Paes. „Zasadniczo każde urządzenie telekomunikacyjne na świecie ma co najmniej jedną lukę w zabezpieczeniach CISA KEV. „To duży problem, na który nie ma dobrych odpowiedzi”.
Pojawiło się również kilka raportów dotyczących bezpieczeństwa cybernetycznego, w których szczególnie podkreślono TP-Link. Najbardziej głośne wydarzenie miało miejsce w październiku, kiedy Microsoft Szczegóły ujawnione Atak polegający na rozpylaniu haseł, który śledził od ponad roku. W tego typu ataku hakerzy używają tego samego wspólnego hasła, aby uzyskać dostęp do wielu kont.
Microsoft określił atak jako „działanie ugrupowania zagrażającego państwu narodowemu” i stwierdził, że TP-Link korzysta z większości routerów.
Check Point Research również w maju 2023 r Zidentyfikowano implant oprogramowania sprzętowego Routery TP-Link zostały powiązane ze sponsorowaną przez chińskie państwo grupą hakerską. W tym przypadku kampania była skierowana do europejskich instytucji spraw zagranicznych. Niemniej jednak badacze podkreślili, że atak został napisany w sposób „niezależny od oprogramowania sprzętowego” i nie był zaprojektowany specjalnie w celu wykorzystania TP-Link.
Itay Cohen, jeden z autorów raportu Check Point Research, powiedział: „Chociaż nasza analiza skupiała się na jego obecności w zmodyfikowanym oprogramowaniu sprzętowym TP-Link, poprzednie incydenty sugerują, że podobne exploity i backdoory były wykorzystywane przez różnych producentów, w tym w USA. ” „zrobiono wszystko na sprzęcie.” – powiedział CNET.
„Szerszy wniosek jest taki, że ten implant nie jest ukierunkowany na konkretną markę – jest to część szerszej strategii mającej na celu wykorzystanie luk systemowych w infrastrukturze internetowej”.
Cohen stwierdził, że nie wierzy, że zakaz TP-Link znacząco poprawi bezpieczeństwo. Jak słyszałem od innych badaczy, zidentyfikowane problemy związane z bezpieczeństwem nie dotyczą wyłącznie jednej firmy.
„Luki i zagrożenia związane z routerami mają w dużej mierze charakter systemowy i dotyczą wielu marek, w tym tych wyprodukowanych w USA” – powiedział Cohen. „Nie wierzymy, że znaleziony przez nas implant był znany firmie TP-Link lub został celowo wstawiony jako tylne wejście do jej produktów”.
Czy korzystanie z routera TP-Link jest bezpieczne?
Korzystanie z routera TP-Link wiąże się z realnym ryzykiem, ale niezależnie od marki routera, którego używasz, istnieje pewien poziom ryzyka. Z doniesień dziennika wynika, że ogólnie rzecz biorąc, cyberataki powiązane z chińskimi podmiotami były wymierzone w ośrodki doradcze, organizacje rządowe, organizacje pozarządowe i dostawców Departamentu Obrony.
„Nie sądzę, że przeciętny człowiek miałby na plecach tak duży cel” – powiedział Pace CNET. „Idą po to, po co chcą sięgnąć”.
To powiedziawszy, tego typu ataki są często masowe, a ich celem jest utworzenie łańcucha węzłów między zainfekowanym routerem a hakerami.
„Oznacza to, że zwykli użytkownicy są narażeni na ryzyko, że staną się celem szerszej kampanii ataków, nawet jeśli nie byli oni celem indywidualnie” – powiedział Cohen, badacz bezpieczeństwa Check Point.
Jak się zabezpieczyć, jeśli masz router TP-Link
Aby zapewnić bezpieczeństwo swojej sieci, wykonaj te same czynności, niezależnie od tego, czy posiadasz router TP-Link, czy router innej marki. Oto, co zalecają eksperci:
- Aktualizuj oprogramowanie sprzętowe:Najczęstszym sposobem, w jaki hakerzy mogą uzyskać dostęp do Twojej sieci, jest użycie nieaktualnego oprogramowania sprzętowego. Firma TP-Link poinformowała nas, że klienci posiadający konto TP-Link Cloud mogą kliknąć przycisk „Sprawdź aktualizacje” w menu oprogramowania swojego produktu po zalogowaniu się do aplikacji lub strony internetowej TP-Link. Najnowsze aktualizacje znajdziesz także w TP-Link Centrum pobierania,
- wzmocnić swoją reputację: Jeśli nigdy nie zmieniałeś domyślnych danych logowania na routerze, nadszedł czas, aby to zrobić. Słabe hasła są odpowiedzialne za najczęstsze ataki. „Urządzenia korzystające z domyślnych lub słabych haseł są łatwym celem” – powiedział Cohen CNET. „Domyślne lub proste hasła można łatwo wymusić lub odgadnąć”. Większość routerów ma aplikację, która umożliwia aktualizację danych logowania, ale możesz także wpisać adres IP routera w adresie URL. Te dane uwierzytelniające różnią się od nazwy Wi-Fi i hasła, które należy zmieniać co sześć miesięcy. Im dłuższe i bardziej losowe hasło, tym lepiej.
- Rozważ skorzystanie z usługi VPN: Aby zapewnić dodatkową warstwę bezpieczeństwa, wirtualna sieć prywatna będzie szyfrować cały ruch internetowy i uniemożliwia Twojemu dostawcy Internetu (lub komukolwiek innemu) śledzenie, z jakich witryn i aplikacji korzystasz. Tutaj możesz znaleźć najlepsze usługi VPN wybrane przez CNET.