A BSI (Szövetségi Információbiztonsági Hivatal) egy olyan koncepciót dolgozott ki, amivel biztonságosabbá szeretné tenni a napjainkban kapható útválasztó eszközök (routerek) piacát. A Hivatal a szélessávú xDSL és kábel routereket egységes mércével vizsgálná, hogy az előírt biztonsági szinteknek megfeleljenek.

A Tactical Network Solutions egyik kutatója, Craig Heffner október 14-én jelentette be azt a súlyos biztonsági rést a D-Link és potenciálisan más cégek útvonalválasztóinak (router) vezérlőprogramjában (firmware), amely lehetővé teszi a rosszindulatú támadónak, hogy az adott számítógép felhasználójának adatforgalmát az Interneten keresztül megfigyelje.

A hétvégén került megrendezésre Las Vegas-ban a hírhedt Def Con hackerkonferencia. A biztonsági konferencián a Recurity Labs vezetője Felix "FX" Lindner tartott bemutatót arról, milyen könnyedén fel lehet törni kínai székhelyű Huawei Technologies hálózati eszközöket gyártó cég routereit. A szakember szerint a cég által gyártott olcsóbb routerekben a legveszélyesebb biztonsági kockázatot az jelenti, hogy a felhasználók nem is tudják, milyen sérülékenységeket és gyengeségeket tartalmaznak az eszközök.

A Router Audit Tool-t vagy más néven RAT-ot arra tervezték, hogy segítsen gyorsan és hatékonyan auditálni a Cisco routerek beállításait. A RAT az alapvető funkcióktól kezdve teszteli a router beállításait és nem csak a lehetséges biztonsági sérülékenységekre hívja fel a figyelmet, de listát készít a felfedezett sérülékenységek elhárítására szolgáló parancsokról is. A Router Audit Tool (RAT) elérhető a Internet Biztonsági Központ (CIS) honlapján.

A RIPE jóvoltából működtetett oldal segítségével megfigyelhetőek az egyiptomi szervezetekhez tartozó prefixek routing aktivitása.

Több, HTTPS-en keresztül adminisztrációs felületet biztosító router a biztonságos kommunikációhoz beépített SSL kulcsot használ, amihez hozzá lehet jutni az eszköz firmware fájlrendszeréből.

A LittleBlackBox projekt több mint 2000 privát SSL kulcsot tartalmaz egy adatbázisba rendezve a hozzájuk tartozó publikus tanúsítvánnyal, hardware és firmware verzióval. Bár a legtöbb ilyen kulcsot DD-WRT firmware-ből nyerték ki, más gyártók, pl. Cisco, Linksys, D-Link és Netgear termékei is érintettek.

A backdoor végrehajtásával a behatolás tesztelő hozzáférést szerezhet a célzott hosztra, megkerülve az összes biztonsági funkciót, mint az autentikációt vagy a hozzáférés naplózását. Ahhoz, hogy ellenőrizzük a  router kompromittálódását, a következő parancsot szükséges kiadni:

Psszt! Szeretnél megtörni 7000 Cisco routert/switch-et?

http://voipsa.org/blog/2010/08/26/revisiting-shodan-computer-search-engi...

A Black Hat konferencián ismeretett legújabb kutatás szerint, háztartási routerek milliói kiszolgáltatottak egy sérülékenység következtében. Craig Heffner biztonságtechnikai kutató bemutatta, hogy hogyan vehető át a teljes irányítás egy router felett. A sikeres támadás után védekezési lehetőséget is ismertetett.

http://www.esecurityplanet.com/news/article.php/3895851/Millions-of-Home...