Nem minden nap egy alázatos Wi-Fi útválasztó jelenik meg a Kongresszus csarnokában. De pontosan ez történt március 5-én, amikor Raja Krishnamoorthi képviselő, az illinoisi demokrata, feltartott egy TP-link útválasztót, és azt mondta: „Ne használja ezt.”
Krishnamoorthi hónapok óta sürgeti az útválasztók tilalmát, válaszul a tavalyi számos kínai által támogatott kibertámadásra. A Kereskedelmi, Védelmi és Igazságügyi Minisztériumok nyomozói 2024-ben nyitottak szondákat a TP-Link útválasztókba a kínai kibertámadásokkal való kapcsolatok miatt.
Ezek az osztályok mérlegelik a TP-Link útválasztók értékesítésének potenciális tilalmát-jelentette be a Wall Street Journal decemberben. John Moolenaar, a michigan -i republikánus köztársasági képviselővel együtt Krishnamoorthi a nyár folyamán a Kereskedelmi Minisztériumnak küldött levelével ösztönözte a nyomozást.
A potenciális tilalom inkább a vállalat Kínához fűződő kapcsolatairól szól, mint a nyilvánosan azonosított konkrét biztonsági kérdésekről, a kiberbiztonsági kutatók szerint, akikkel beszéltem.
A TP-Link 1996-ban Zhao Jianjun testvérek és Zhao Jiaxing testvérek alapították a kínai Shenzhenben. Tavaly októberben két hónappal azután, hogy a ház bejelentette a társaság vizsgálatát, székhelyét a kaliforniai Irvine -be helyezte. A társaság elmondta a CNET -nek, hogy korábban kettős székhelyet üzemeltetett Szingapúrban és Irvine -ben.
A Ház Kínai Hearing Bizottságában Rob Joyce, a Nemzetbiztonsági Ügynökség kiberbiztonsági igazgatója szintén elmondta a bizottságnak, hogy a TP-Link útválasztók veszélyt jelentenek az amerikai kiberbiztonságra.
„Mindannyian cselekednünk kell és ki kell cserélnünk ezeket az eszközöket, hogy ne váljanak azoknak az eszközöknek, amelyeket az USA elleni támadások során használnak” – mondta Joyce.
A CNET-hez intézett nyilatkozatában Jeff Barney, a TP-Link elnöke azt mondta: „A tárgyaláson a tanúk nem mutatták be azt a bizonyítékot, hogy a TP-Link kapcsolódik a kínai kormányhoz, és mi nem vagyunk.”
A TP-Link egyre inkább dominánssá vált az amerikai útválasztó piacán a járvány óta. A folyóiratjelentés szerint a 2019 -es útválasztó -értékesítés 20% -áról az idén mintegy 65% -ra nőtt. A TP-Link vitatta ezeket a számokat a CNET-hez, és az IT Platform Lansweeper külön elemzése szerint az Egyesült Államokban jelenleg használt otthoni útválasztók 12% -át a TP-Link készíti.
„Az emberek azt várják el, hogy valamilyen dohányzó pisztoly vagy valami ilyen az eszközökben a kínai gyártóktól, és amit végül megtalálsz, az a pontosan ugyanazok a problémák. Nem olyan, mintha a kínai eszközök hihetetlenül bizonytalanok lennének” – mondta Thomas Pace, a NetRise kiberbiztonsági cég vezérigazgatója és az energiaügyi osztály egykori biztonsági vállalkozója, mondta a CNET. „Ez nem a kockázat. A kockázat minden kínai vállalat vállalati struktúrájában van.”
Nézze meg ezt: A legjobb Wi-Fi útválasztók 2025-re: Vásárlási útmutató
06:14
A TP-LINK képviselőivel folytatott beszélgetésemben többször elhatárolódtak a Kínához kapcsolódó kapcsolatoktól.
„A TP-Linknek biztonságos, függőlegesen integrált és az Egyesült Államok tulajdonában lévő nemzetközi ellátási lánca van”-mondta a TP-Link képviselője a CNET-nek. „Az Egyesült Államokban értékesített szinte az összes terméket Vietnamban gyártják.”
Ennek ellenére úgy tűnik, hogy az Egyesült Államok kormánya látja a TP-LINT-et kínai egységnek. Augusztusban a House Select Bizottság sürgette a társaság vizsgálatát.
„A TP-Link szokatlan sebezhetősége és a (kínai) törvénynek való megfelelés megkövetelése maguk is zavaróak”-írta a törvényhozók. „Ha kombinálva a (kínai) kormány általánosan használó (otthoni irodai) útválasztók, például a TP-link általi általános felhasználásával, az Egyesült Államok kiterjedt kibertámadásainak követésére, ez jelentősen aggasztóvá válik.”
Megjegyzést kért a TP-Link képviselője a CNET-nek: „Mint sok fogyasztói elektronikai márka, a TP-Link Systems útválasztóit a hackerek potenciális célpontjaként azonosították. Nincs azonban bizonyíték arra, hogy azt sugallja, hogy termékeink sebezhetőbbek, mint más márkák. ”
A CNET számos TP-link modellt tartalmaz a legjobb Wi-Fi útválasztók listáján, és szorosan figyelemmel kíséri ezt a történetet, hogy megnézze-e ezeket a döntéseket. Noha a hardver értékelése nem változott, a TP-Link útválasztókat szüneteljük, mint a legfontosabb ajánlásunkat, amíg többet meg nem tudunk.
Chris Monroe/Cneta Ban inkább a TP-Link Kínával való kapcsolatokról szól, mint egy ismert műszaki kérdés
A kiberbiztonsági szakértők, akikkel beszéltem, mindannyian egyetértettek abban, hogy a TP-Link biztonsági hibái vannak, de az összes útválasztó társaság is. Nem világos, hogy a kormány talált-e egy új kérdést, amely a TP-Link értékesítésének potenciális tilalmához vezetne.
A Wall Street Journal cikk olyan szövetségi szerződéses dokumentumokat idézett, amelyek a Nemzeti Repülési és Űrügynökségektől a Védelmi Minisztérium és a Kábítószer-végrehajtási Igazgatóság által az ügynökségek által vásárolt TP-link útválasztókat mutatják be.
A potenciális tilalom egyszerre Washingtonban jelentkezik, amikor egyre nagyobb kétpárti támogatást kapnak a kínai termékek kivonására az amerikai telekommunikációból. A Salt Typhoon nevű októberben feltárt támadás során a kínai hackerek állítólag az amerikai internetszolgáltatók hálózatába törtek, mint például az AT&T, a Verizon és a Lumen, amely a CenturyLink és a kvantumszál tulajdonosa.
„A beágyazott eszközök sebezhetősége nem egyedülálló egyetlen gyártó vagy származási ország szempontjából” – mondta Sonu Shankar, a Phosphorus kiberbiztonságának főigazgatója. „A nemzetállam-színészek gyakran kihasználják a világszerte a gyártók eszközeinek gyengeségeit, ideértve az amerikai gyártók által eladott is.”
Brendan Carr, a Trump választása a Szövetségi Kommunikációs Bizottság elnökére, a CNBC -vel készített interjúban elmondta, hogy a Salt Typhoon támadásról szóló közelmúltbeli hírszerzési eligazítás „arra késztette, hogy alapvetően összetörjem a telefonomat a végén.”
„Sok szempontból a ló ezen a ponton nincs az istállóból” – mondta Carr. „És minden kezünkre van szükségünk a fedélzeten, hogy megpróbáljuk ezt kezelni, és ezt visszahúzni.”
A TP-link nem kapcsolódott a sós taifun támadásokhoz, de megmutatja a Kínából származó észlelt fenyegetések jelenlegi hőmérsékletét.
Chris Monroe/CNettA kormány valószínűleg azonosította a TP-link sebezhetőségét, de nem tudjuk biztosan
Számos kiberbiztonsági szakértő, akivel beszéltem, úgy gondolja, hogy valószínű, hogy a hírszerző ügynökségek találtak valamit a TP-Link-rel, ami tilalmat indokol.
„Azt hiszem, ez az Egyesült Államok kormányának mélyebb intelligenciájából származik. Általában ez történik, mielőtt az információ nyilvánosságra kerül ” – mondta Guido Patanella, a Lansweeper mérnöki alelnöke, a CNET -nek.
„Azt hiszem, ez túlmutat a politikán” – tette hozzá Patanella. „Lehet, hogy szándékosan beállított hardverhibát, vagy firmware szempontjából is lehet. Ez általában egy fekete doboz elemzés, és általában nem osztják meg, ahogy a Huawei -vel történt.”
2019 -ben Trump végrehajtási parancsot adott ki, amely ténylegesen megtiltotta az amerikai vállalatok számára a hálózati berendezések használatát a Huawei -től, egy másik kínai társaságtól, amely a nemzetbiztonsági aggályok miatt tűz alá került.
Pace, a NetRise vezérigazgatója azt mondta nekem, hogy úgy gondolja, hogy valószínű, hogy a TP-Link eszközökben „nulla napos” sebezhetőség van-ez a kifejezés egy olyan rejtett hibára utal, amelyben nulla nap volt a javításra-de gyorsan rámutatott, hogy nincs bizonyíték erre.
„De legalább ez az állítás valamilyen valóságon alapul, amelyről tisztában vagyunk azzal, hogy létezik, azaz hogy a Kínai Kínai Köztársaság (Kínai Köztársaság) minden kínai társaságban részt vesz. És ez tagadhatatlan – mondta Pace.
A TP-Linktp-Link ismert biztonsági hibákat, de az összes útválasztó céget is
A TP-Link képviselője rámutatott bennünket a kiberbiztonsági és az infrastruktúra-biztonsági ügynökség ismert kiaknázott sebezhetőségeinek listájára. A TP-Linknek két ilyen eseménye van katalogizálva, összehasonlítva a NetGear nyolcával és 20 a D-Linknél; Más népszerű útválasztó márkák, mint például az Asus, a Linksys és az Eero, nincs.
Ezzel az intézkedéssel a TP-link sem kivételes egyik irányban, de lehet, hogy ez nem olyan hasznos egy intézkedésnek.
„Megtett egy meglepő mennyiségű TP-link firmware-t. Találunk cuccokat, de mindent megtalálunk”-mondta Thomas Pace, a NetRise kiberbiztonsági cég vezérigazgatója és az Energiaügyi Minisztérium korábbi biztonsági vállalkozója.
„A CISA KEV (lista) problémája az, hogy ha minden szerepel a listán, mennyire jó ez a lista?” Pace hozzáadva. „Alapvetően a bolygó minden telekommunikációs eszközének legalább egy sebezhetősége van a CISA KEV -n. Nagy probléma, hogy nincsenek nagyszerű válaszok. ”
Számos kiberbiztonsági jelentés is volt, amelyek kifejezetten a TP-Link-t választották ki. A legmagasabb szintű októberben jött, amikor a Microsoft részleteket adott ki egy jelszó permetező támadásról, amelyet több mint egy éve nyomon követ. Az ilyen típusú támadásokban a hackerek egyetlen közös jelszót használnak több fiók eléréséhez.
A Microsoft a támadást „nemzetállam-fenyegetéses tevékenységi tevékenységnek” nevezte, és azt állította, hogy a TP-Link a legtöbb használt útválasztót alkotja.
2023 májusában a Check Point Research egy firmware implantátumot is azonosított egy kínai állam által szponzorált hackercsoporthoz kapcsolódó TP-link útválasztókban. Ebben az esetben a kampány az európai külügyeket célozta meg. Ennek ellenére a kutatók hangsúlyozták, hogy a támadást „firmware-agnosztikus módon” írták, és nem úgy tervezték, hogy kifejezetten a TP-link kiaknázza.
„Miközben elemzésünk a módosított TP-link firmware-ben való jelenlétére összpontosított, a korábbi események azt mutatják, hogy hasonló implantátumokat és hátsó adókat használtak a különféle gyártók, köztük az Egyesült Államok alapú eszközeire”-mondta Itay Cohen, a Check Point kutatási jelentés egyik szerzője a CNET-nek.
„A szélesebb körű következtetés az, hogy ez az implantátum nem egy adott márka megcélzásáról szól, hanem egy nagyobb stratégia része az internetes infrastruktúra szisztémás sebezhetőségének kiaknázására.”
Cohen azt mondta, hogy nem hiszi, hogy a TP-link tilalma sokat javítana a biztonságot. Mint más kutatóktól hallottam, az azonosított biztonsági kérdések nem egyedülállóak egy társaság számára.
„Az útválasztókkal kapcsolatos sebezhetőségek és kockázatok nagyrészt szisztematikusak, és széles körű márkákra vonatkoznak, ideértve az Egyesült Államokban gyártottakat is” – mondta Cohen. „Nem hisszük, hogy a talált implantátumot ismerték a TP-Link számára, vagy tudatosan beillesztették a termékeik hátsó ajtójává.”
Chris Monroe/CNETIS biztonságos a TP-Link útválasztót használni?
A TP-link útválasztó használatához kapcsolódó valós kockázatok kapcsolódnak, de bizonyos szintű kockázat van fenn, függetlenül attól, hogy milyen márkájú útválasztót használ. Általánosságban a kínai szereplőkhöz kötött kibertámadások célzott gondolkodóközpontokat, kormányzati szervezeteket, nem kormányzati szervezeteket és a Védelmi Minisztérium beszállítóit.
„Nem hiszem, hogy az átlagos embernek ez a hatalmas célpontja lesz a hátán” – mondta Pace a CNET -nek. „Hajlamosak arra, hogy utána menjenek a dolgok után, amelyeket követni akarnak.”
Ennek ellenére az ilyen típusú támadások gyakran válogatás nélküliek, azzal a céllal, hogy csomópontok láncát hozzanak létre a fertőzött útválasztók és a hackerek között.
„Ez azt jelenti, hogy a rendszeres felhasználókat veszélyeztetik egy szélesebb támadási kampány részeként, még akkor is, ha nem külön célba kerülnek” – mondta Cohen, a Check Point biztonsági kutatója.
Hogyan lehet megvédeni magát, ha van TP-link útválasztója
A hálózat biztonságának megőrzése érdekében ugyanazokat a lépéseket kell követnie, függetlenül attól, hogy van-e TP-link útválasztója vagy bármely más márkája. Íme, amit a szakértők javasolnak:
Tartsa naprakészen a firmware -t: A hackerek egyik leggyakoribb módja a hálózathoz az elavult firmware segítségével. A TP-Link azt mondta nekünk, hogy a TP-Link Cloud-fiókokkal rendelkező ügyfelek egyszerűen rákattinthatnak a „Frissítések ellenőrzése” gombra a termék firmware menüjében, amikor bejelentkeznek a TP-Link alkalmazásba vagy a weboldalra. A TP-Link letöltési központjában a legfrissebb frissítéseket is megtalálhatja. Erősítse meg hitelesítő adatait: Ha soha nem változtatta meg az alapértelmezett bejelentkezési hitelesítő adatokat az útválasztón, akkor itt az ideje. A gyenge jelszavak oka a sok általános támadásnak. „Az alapértelmezett vagy gyenge jelszavakkal rendelkező eszközök egyszerű célok” – mondta Cohen a CNET -nek. „Az alapértelmezett vagy egyszerű jelszavak könnyen brutális vagy kitalálhatók.” A legtöbb útválasztónak van egy olyan alkalmazás, amely lehetővé teszi a bejelentkezési hitelesítő adatok frissítését onnan, de beírhatja az útválasztó IP -címét egy URL -be. Ezek a hitelesítő adatok különböznek a Wi-Fi nevétől és jelszavától, amelyet kb. Hathavonta is meg kell változtatni. Minél hosszabb és véletlenszerűbb a jelszó, annál jobb. Fontolja meg a VPN szolgáltatás használatát: A hozzáadott védelmi réteghez egy virtuális magánhálózat titkosítja az összes internetes forgalmat, és megakadályozza, hogy az internetszolgáltató (vagy bárki más) nyomon kövesse az Ön által használt webhelyeket vagy alkalmazásokat. Itt található a CNET válogatása a legjobb VPN szolgáltatásokhoz. Van útválasztó választása: A CNET tesztelése során a TP-Link útválasztók következetesen a legjobban teljesítő útválasztók közül választottak. Ha egy új útválasztó piacán van, de extra óvatosnak érzi magát, a CNET néhány további nagyszerű lehetőséget megnevez.









