Clear
Lead Graphic Papers

เราเตอร์ที่ใช้ภายในบ้าน กับปัญหาด้านความมั่นคงปลอดภัย

ผู้เขียน: ธงชัย ศิลปวรางกูร
วันที่เผยแพร่: 31 มีนาคม 2557
ปรับปรุงล่าสุด: 31 มีนาคม 2557

Share on Facebook Share on Twitter Share on Google+

ผู้ที่ติดตามข่าวสารด้านเทคโนโลยีต่าง ๆ อยู่เป็นประจำ อาจสังเกตเห็นว่าในช่วงไม่กี่เดือนที่ผ่านมานี้ มีการรายงานข่าวเกี่ยวกับปัญหาด้านความมั่นคงปลอดภัยของเราเตอร์ที่ใช้งานตามบ้านและออฟฟิศขนาดเล็กที่มักเรียกกันว่า SOHO router อยู่ไม่น้อย ไม่ว่าจะเป็นข่าวการแฮกเราเตอร์ของผู้ใช้งานในรูปแบบต่าง ๆ หรือช่องโหว่ของเราเตอร์ที่เปิดโอกาสให้ผู้ไม่หวังดีสามารถเข้าถึงข้อมูลที่ไม่ได้รับอนุญาต อันที่จริงข่าวในลักษณะนี้มีปรากฏให้เห็นเป็นระยะอยู่แล้ว แต่เนื่องจากในช่วงที่ผ่านมามีข้อมูลที่น่าสนใจอยู่หลายเรื่อง และเป็นเรื่องที่มีผลกระทบต่อผู้ใช้งานทั่วไปโดยตรง จึงขอหยิบยกข่าวส่วนหนึ่งที่เกิดขึ้นตั้งแต่ต้นปี เพื่อให้ได้ทราบถึงสถานการณ์ และผลกระทบที่เกิดจากการโจมตีในรูปแบบต่าง ๆ ดังนี้

ในต่างประเทศนั้น มีหน่วยงานหลายแห่งที่ทำการสำรวจ วิเคราะห์และค้นพบข้อมูลด้านปัญหาความมั่นคงปลอดภัยที่เกี่ยวข้องกับเราเตอร์ที่ใช้งานตามบ้านอยู่หลายเรื่อง เริ่มจากผลการวิเคราะห์ของ Tripwire’s Vulnerability and Exposure Research Team ที่พบว่า กว่าร้อยละ 80 ใน 25 อันดับแรกของเราเตอร์ที่ขายดีที่สุดในเว็บไซต์ Amazon นั้นมีช่องโหว่ และกว่าร้อยละ 34 ของเราเตอร์ที่มีช่องโหว่นั้น มีเอกสารระบุวิธีการโจมตีช่องโหว่เหล่านั้นเผยแพร่ในอินเทอร์เน็ตอยู่แล้ว ทำให้เห็นได้ว่า จำนวนผู้ใช้ที่มีความเสี่ยงที่จะตกเป็นเหยื่อของผู้ไม่หวังดีโดยไม่รู้ตัวนั้นมีค่อนข้างมาก และจากการสำรวจผู้ที่ทำงานในสายไอทีในเรื่องของหลักการกำหนดค่าด้านความมั่นคงปลอดภัยของเราเตอร์ยังพบอีกว่า มีจำนวนไม่น้อยที่ไม่ได้ปฏิบัติตามหลักดังกล่าว เช่น ไม่ได้เปลี่ยนรหัสผ่านของผู้ดูแลระบบที่เป็นค่าตั้งต้น และไม่ได้อัพเดทเฟิร์มแวร์ให้เป็นเวอร์ชันล่าสุด [1]

ถัดมาเป็นเรื่องของช่องโหว่ในเราเตอร์ยี่ห้อ Asus ที่มีการเผยแพร่ออกมานานแล้วแต่เพิ่งจะเป็นข่าวอีกครั้ง เนื่องจากมีผู้พบไฟล์แปลกปลอมภายในฮาร์ดดิสก์ที่เชื่อมต่อเข้ากับเราเตอร์ของเขาผ่านพอร์ต USB ภายในไฟล์มีข้อความแจ้งเตือนว่าข้อมูลภายในฮาร์ดดิสก์ของเขานั้นสามารถเข้าถึงได้จากอินเทอร์เน็ต [2] ช่องโหว่ในลักษณะนี้ถึงแม้ว่าอาจจะไม่ได้ส่งผลกระทบต่อคนส่วนใหญ่ เนื่องจากผู้ใช้งานตามบ้านทั่วไปมักไม่ค่อยได้ใช้งานพอร์ต USB บนเราเตอร์ แต่ช่องโหว่ดังกล่าวก็แสดงให้เห็นข้อเท็จจริงที่ว่า ไม่ใช่แค่ตัวเราเตอร์เองเท่านั้นที่อาจมีช่องโหว่ให้สามารถเข้าควบคุมได้ แต่อุปกรณ์เก็บข้อมูลที่เชื่อมต่อเข้ากับเราเตอร์โดยตรงก็มีความเสี่ยงที่จะถูกเข้าถึงจากอินเทอร์เน็ตเช่นกัน ซึ่งแม้กระทั่งผู้ใช้ที่มีความรู้ความเข้าใจในการตั้งค่าอุปกรณ์เครือข่ายก็อาจไม่ได้คาดคิดว่าจะมีช่องโหว่ในลักษณะนี้เกิดขึ้น

อีกข่าวหนึ่งที่น่าสนใจไม่น้อยไปกว่าเรื่องของช่องโหว่ต่าง ๆ นั่นก็คือเรื่องของงานวิจัยจากสหราชอาณาจักร ที่ทำการทดลองโดยสร้างมัลแวร์ที่ชื่อ Chameleon ซึ่งมีความสามารถในการแพร่กระจายตัวเองไปยัง Access point เครื่องอื่น ๆ ในละแวกเดียวกันผ่านเครือข่ายไร้สาย ทำการติดตั้งเฟิร์มแวร์ที่มีมัลแวร์ฝังอยู่ ลงใน Access point ที่ตกเป็นเป้าหมาย และดักรับข้อมูลของผู้ใช้ที่กำลังเชื่อมต่ออุปกรณ์ของตนเองเข้ากับ Access point นั้น ๆ [3] ทั้งนี้ในสถานการณ์จริงยังมีปัจจัยอื่น ๆ อีกหลายอย่างที่ส่งผลกระทบต่อการทำงานของมัลแวร์ดังกล่าว เช่น จำนวน Access point ที่อยู่ในบริเวณเดียวกันกับตัวที่ติดมัลแวร์ ระยะห่างระหว่าง Access point แต่ละเครื่อง และการตั้งค่าด้านความมั่นคงปลอดภัยของตัว Access point เอง แต่อย่างน้อยการทดลองดังกล่าวก็พิสูจน์ให้เห็นถึงความเป็นไปได้ที่จะเกิดการโจมตีลักษณะนี้ขึ้นในอนาคต

นอกจากนี้ยังมีการค้นพบการโจมตีเราเตอร์ยี่ห้อ Linksys โดยผู้ให้บริการอินเทอร์เน็ตในประเทศสหรัฐอเมริกา ซึ่งนักวิจัยจาก Internet Storm Center ของ SANS ได้ทำการวิเคราะห์เพิ่มเติมแล้วพบว่าการโจมตีดังกล่าวเกิดจากมัลแวร์ตัวหนึ่งที่มีชื่อเรียกเล่น ๆ ในตอนนี้ว่า TheMoon ซึ่งหากมัลแวร์โจมตีเราเตอร์ได้สำเร็จ ก็จะทำการดาวน์โหลดไฟล์มัลแวร์เพิ่มเติมลงในเราเตอร์ แล้วสแกนหาเราเตอร์ตัวอื่น ๆ ภายในเครือข่ายที่ถูกมัลแวร์ระบุเป้าหมายไว้ ซึ่งปัจจุบันถึงจะยังไม่สามารถสรุปได้ว่าจุดประสงค์ของมัลแวร์ดังกล่าวคืออะไร แต่ก็มีการสันนิษฐานว่าเราเตอร์ที่ถูกโจมตีอาจถูกสั่งการและควบคุมโดยผู้ไม่หวังดีได้ เนื่องจากพบหลักฐานที่น่าสงสัยภายในไฟล์มัลแวร์ดังกล่าว สำหรับเทคนิคที่มัลแวร์ใช้ในการโจมตีสามารถศึกษาได้จากเว็บไซต์ Internet Storm Center [4][5][6][7] เนื่องจากในบทความนี้จะขอกล่าวถึงแต่เพียงข้อมูลทั่วไปเท่านั้น

ในอีกด้านหนึ่ง นักวิจัยจากบริษัท Dr. Web ของรัสเซียได้ตรวจสอบพบโทรจันบนคอมพิวเตอร์ที่ชื่อ Rbrute ซึ่งทำการโจมตีเราเตอร์ด้วยการสุ่มรหัสผ่าน หากโจมตีสำเร็จ โทรจันดังกล่าวจะแก้ไขการตั้งค่า DNS ภายในเราเตอร์ ทำให้แทนที่จะสามารถเข้าชมเว็บไซต์ตามปกติ ผู้ใช้จะถูกพาเข้าไปยังเว็บไซต์หลอกลวง เช่น หน้าดาวน์โหลดโปรแกรม Google Chrome ปลอมแทน เพื่อหลอกให้ดาวน์โหลดโปรแกรมซึ่งมีมัลแวร์ชื่อ Sality ฝังอยู่ โดยมัลแวร์ดังกล่าวสามารถดาวน์โหลดโทรจัน Rbrute กลับมาทำงานซ้ำในรูปแบบเดิมได้ เราเตอร์ที่ได้รับผลกระทบจากโทรจันนี้มีหลายยี่ห้อ ไม่ว่าจะเป็น D-Link, TP-LINK และ ZTE สำหรับรายละเอียดต่าง ๆ รวมถึงรุ่นของเราเตอร์ที่ได้รับผลกระทบสามารถดูได้จากเว็บไซต์ Dr. Web [8]

สำหรับในประเทศไทยเอง ข่าวหนึ่งที่ได้รับความสนใจค่อนข้างมากก็คือเรื่องของช่องโหว่ในเราเตอร์ยี่ห้อ TP-LINK ที่ทำให้ไม่ว่าใครก็ตามที่เชื่อมต่ออินเทอร์เน็ตสามารถขโมยรหัสผ่านของเราเตอร์ไปได้ ซึ่งหลังจากที่เกิดข่าวช่องโหว่นี้ขึ้น ไทยเซิร์ตได้เผยแพร่บทความแจ้งเตือนเกี่ยวกับช่องโหว่ดังกล่าว และได้ติดต่อประสานงานไปยังทาง TP-LINK เพื่อแจ้งปัญหาและสอบถามข้อมูลเพิ่มเติมแล้ว [9] และในภายหลังยังพบอีกว่ามีเราเตอร์อีกบางยี่ห้อที่ใช้เฟิร์มแวร์เดียวกันกับของ TP-LINK แล้วพบช่องโหว่ในลักษณะเดียวกัน เช่น ZyXEL และ Billion บางรุ่น อย่างไรก็ตาม จากการสำรวจของไทยเซิร์ตนับตั้งแต่ที่มีการเผยแพร่ข่าวของช่องโหว่ดังกล่าวตั้งแต่กลางเดือนมกราคม 2557 จนถึงปัจจุบันกลับพบว่า จำนวนเราเตอร์ที่มีความเสี่ยงที่จะถูกโจมตีโดยช่องโหว่ดังกล่าวลดลงในสัดส่วนที่เล็กน้อยมาก แสดงให้เห็นว่าผู้ใช้ส่วนใหญ่อาจยังไม่ทราบถึงข่าวดังกล่าว ส่วนทาง TP-LINK เองก็ได้ออกประกาศผ่านทางเว็บไซต์เกี่ยวกับช่องโหว่ดังกล่าวแล้วเช่นกัน [10] แต่ปัจจุบันยังไม่มีประกาศเกี่ยวกับเฟิร์มแวร์เวอร์ชันใหม่ออกมาแต่อย่างใด

ในส่วนของสถิติจำนวนเราเตอร์ที่ตกเป็นเหยื่อนั้น แม้ว่าจะยังไม่สามารถระบุได้ชัดเจน แต่จากรายงานของ Team Cymru ซึ่งได้วิเคราะห์การโจมตีเราเตอร์ที่ใช้งานตามบ้านตั้งแต่ต้นปี 2557 ด้วยช่องโหว่ต่าง ๆ พบว่า มีเราเตอร์กว่า 3 แสนเครื่องทั่วโลกที่ตกเป็นเหยื่อในการโจมตี โดยประเทศไทยติดอยู่ในอันดับที่ 4 มีจำนวนเราเตอร์ที่ถูกโจมตีในหลักหมื่นเครื่อง [11] ทั้งนี้รายงานดังกล่าวแสดงให้เห็นถึงจำนวนผู้ที่ตกเป็นเหยื่อเพียงส่วนหนึ่งเท่านั้น เนื่องจากในโลกนี้ย่อมมีผู้ไม่หวังดีที่จะทำการโจมตีอยู่อีกหลายกลุ่ม และอาจใช้ช่องโหว่ในการโจมตีที่แตกต่างกันออกไป

นอกจากข่าวเกี่ยวกับช่องโหว่และรายงานสถิติต่าง ๆ แล้ว ยังมีผู้ใช้งานในประเทศไทยหลายรายที่เริ่มพบความผิดปกติในการใช้งานอินเทอร์เน็ต ด้วยการที่เราเตอร์ของผู้ใช้ถูกแก้ไขการตั้งค่า DNS ส่งผลให้เมื่อเข้าเว็บไซต์ชื่อดังอย่าง google.com หรือ youtube.com แล้ว แทนที่เว็บเบราว์เซอร์จะแสดงหน้าเว็บของจริง แต่กลับแสดงเป็นหน้าเว็บที่หลอกให้ดาวน์โหลดตัวอัพเดทโปรแกรม Flash Player ซึ่งอันที่จริงแล้วเป็นมัลแวร์ [12] ซึ่งหากผู้ใช้ทั่วไปที่พบความผิดปกติในลักษณะคล้ายคลึงกับแบบนี้ไม่ได้มีความรู้ความเข้าใจในด้านระบบเครือข่ายคอมพิวเตอร์แล้ว ก็แทบไม่สามารถหาสาเหตุและแก้ไขปัญหาดังกล่าวด้วยตนเองได้เลย

จากข่าวที่ยกตัวอย่างมาข้างต้นทั้งหมดทำให้เห็นได้ชัดว่า อุปกรณ์เครือข่ายที่ใช้ตามบ้านโดยเฉพาะเราเตอร์ซึ่งย่อมมีในทุกบ้านที่ติดตั้งอินเทอร์เน็ต มีความเสี่ยงสูงที่จะถูกโจมตีจากผู้ไม่หวังดีได้หลากหลายช่องทางและรูปแบบ อย่างไรก็ดี แนวทางการตรวจสอบและป้องกันไม่ให้ตนเองตกเป็นเหยื่อสามารถทำได้ไม่ยาก แต่ต้องทำการป้องกันหลาย ๆ อย่างควบคู่กันดังนี้

  • เนื่องจากจุดเริ่มต้นของการโจมตีโดยส่วนใหญ่ เกิดจากผู้ที่อยู่ภายนอกระบบเครือข่ายของผู้ใช้มีโอกาสที่จะสามารถเข้าถึงเราเตอร์ของผู้ใช้ได้ ดังนั้นสำหรับผู้ใช้ทั่วไปที่ไม่ได้มีความต้องการใช้งานอะไรเป็นพิเศษอยู่แล้ว สิ่งที่ควรทำเป็นอันดับแรกก็คือการตัดโอกาสเหล่านั้น ด้วยการปิดการทำงานของ Remote management เพื่อป้องกันไม่ให้ผู้อื่นในอินเทอร์เน็ตสามารถเข้าถึงเราเตอร์ของเราได้ วิธีที่สามารถทำได้ในเราเตอร์แทบทุกตัวก็คือการกำหนด Access Control List (ACL) ให้เฉพาะผู้ใช้ภายในเครือข่ายของเราที่สามารถเข้าถึงหน้าล็อกอินของเราเตอร์ได้ โดยแนวทางการตั้งค่าอย่างง่ายก็คืออนุญาตให้ IP address ใด ๆ สามารถเข้าถึงเราเตอร์ได้เฉพาะจาก LAN interface สำหรับในเราเตอร์บางยี่ห้อจะมีฟังก์ชัน Stateful Packet Inspection (SPI) ที่เมื่อเปิดการทำงานแล้วก็จะส่งผลให้ทุกการเชื่อมต่อจากภายนอกมาที่เราเตอร์ผ่าน WAN interface ไม่สามารถทำได้ ซึ่งก็สามารถใช้ได้ผลเช่นเดียวกันกับการกำหนด ACL ทั้งนี้ในเราเตอร์บางตัวอาจมีฟังก์ชันให้เลือกเพื่อเปิดหรือปิดการทำงาน Remote management โดยตรงได้เลย
  • ในขณะเดียวกัน แม้ว่าบางช่องโหว่นั้นสามารถป้องกันได้ด้วยการปิดการทำงานของ Remote management แต่ผู้ใช้คนอื่น ๆ ที่เชื่อมต่ออยู่ภายในเครือข่ายเดียวกันกับเราก็มีโอกาสที่โจมตีผ่านช่องโหว่ดังกล่าวได้อยู่ดี ดังนั้นหลักปฏิบัติเดิม ๆ ที่มักได้ยินอยู่เป็นประจำ ไม่ว่าจะเป็นการตั้งค่ารหัสผ่านของเราเตอร์ รวมถึงรหัสผ่านของ WPA, WPA2 ฯลฯ ให้มีความแข็งแรง (8 หลักขึ้นไป มีตัวอักษร ตัวเลข และอักขระพิเศษผสมกัน ไม่ควรใช้ข้อมูลส่วนตัวเป็นส่วนหนึ่งของรหัสผ่าน ฯลฯ) หมั่นอัพเดทเฟิร์มแวร์ของเราเตอร์ และ Logout ทุกครั้งหลังจากที่ตั้งค่าเราเตอร์เสร็จสิ้น ก็เป็นสิ่งที่ไม่ควรละเลยแต่อย่างใด ในเรื่องรหัสผ่านของเราเตอร์นั้น อาจมีเหตุผลบางอย่างที่ทำให้ผู้ใช้ไม่เปลี่ยนรหัสผ่านที่เป็นค่าตั้งต้น เช่น ถ้าหากพบปัญหาระหว่างการใช้งาน ผู้ให้บริการจะได้สามารถล็อกอินเข้าเราเตอร์มาแก้ไขปัญหาได้ในทันที ซึ่งในความคิดเห็นส่วนตัวของผู้เขียนนั้น ไม่ว่าจะด้วยเหตุผลใดก็ตามก็ควรเปลี่ยนรหัสผ่านดังกล่าว เนื่องจากรหัสผ่านเดิม ๆ ของเราเตอร์ที่ติดตั้งโดยผู้ให้บริการเป็นรหัสผ่านที่ทุกคนสามารถค้นหาได้โดยง่ายอยู่แล้ว และเป็นหนึ่งในจุดอ่อนสำคัญที่ผู้ไม่หวังดีใช้ในการโจมตี
  • หลาย ๆ ท่านคงทราบดีว่า การตั้งค่า Wireless security แบบ WEP นั้นถูกแฮกได้อย่างง่ายดายมาเป็นเวลานานแล้ว ปัจจุบันจึงมักจะเห็นการตั้งค่าแบบ WPA2 เป็นส่วนใหญ่ แต่บางท่านอาจยังไม่ทราบว่า ฟังก์ชัน Wi-Fi Protected Setup (WPS) ที่มักมาพร้อมกับเราเตอร์ในปัจจุบันนั้นเป็นอีกช่องทางหนึ่งที่เปิดโอกาสให้ผู้ไม่หวังดีสามารถแฮกได้ภายในเวลาไม่กี่ชั่วโมง และช่องโหว่ดังกล่าวก็ถูกเปิดเผยออกมานานแล้วเช่นกัน ดังนั้นสิ่งที่ควรทำในอันดับต้น ๆ เมื่อมีการตั้งค่าเราเตอร์ใหม่ก็คือการปิดการทำงานของ WPS และตรวจสอบซ้ำอีกครั้งว่าฟังก์ชัน WPS ถูกปิดการทำงานแล้วจริง ๆ ด้วยการลบข้อมูลการเชื่อมต่อกับเครือข่ายที่เคยมีอยู่บนคอมพิวเตอร์แล้วทำการเชื่อมต่อใหม่อีกครั้ง หากคอมพิวเตอร์มีการแนะนำให้ผู้ใช้สามารถกดปุ่ม WPS บนเราเตอร์เพื่อทำการเชื่อมต่ออัตโนมัติได้ แสดงว่า WPS ยังไม่ได้ถูกปิดการทำงานจริง ซึ่งสาเหตุที่ควรตรวจสอบซ้ำเนื่องจากมีเราเตอร์บางยี่ห้อที่แม้จะตั้งค่าให้ปิดการทำงานของ WPS แล้วแต่อันที่จริงยังมีการทำงานอยู่
  • ในช่วงนี้มีผู้ใช้หลายรายที่พบปัญหาเราเตอร์ถูกแก้ไขการตั้งค่า DNS ดังนั้นผู้ใช้ควรตรวจสอบการตั้งค่า DNS ภายในเราเตอร์อย่างสม่ำเสมอ (สามารถศึกษาวิธีการตรวจสอบการตั้งค่า DNS ในคอมพิวเตอร์และเราเตอร์ได้จากเว็บไซต์ OpenDNS [13]) การตั้งค่า DNS ในเราเตอร์โดยทั่วไปมีอยู่ด้วยกัน 2 แบบ คือการตั้งค่าให้รับ IP address ของ DNS server จากผู้ให้บริการอินเทอร์เน็ต และการตั้งค่าโดยกำหนด IP address ของ DNS server ด้วยตนเอง ซึ่งวิธีการตรวจสอบ IP address ของ DNS server ในเบื้องต้นว่าเป็นของผู้ไม่หวังดีหรือไม่ สามารถทำได้ด้วยการใช้บริการ WHOIS [14] แล้วระบุ IP address ดังกล่าวเพื่อค้นหา หากพบว่าเป็น IP address ของผู้ให้บริการรายเดียวกันกับที่เราใช้ก็สามารถตอบได้ในระดับหนึ่งว่าปลอดภัย แต่วิธีนี้อาจใช้ไม่ได้ผลกับผู้ไม่หวังดีที่เปิดบริการ DNS server ในเครือข่ายของผู้ให้บริการรายเดียวกันกับที่เราใช้ ดังนั้นหากผู้ใช้ไม่สามารถแยกแยะได้ชัดเจนว่าเป็น DNS server ที่เชื่อถือได้หรือไม่ ให้ทำการระบุ IP address ของ DNS server ที่มีความน่าเชื่อถือลงในเราเตอร์ เช่น DNS server ของ Google จะมีหมายเลขเป็น 8.8.8.8 และ 8.8.4.4 [15]
  • สำหรับผู้ที่มีความรู้ในการตั้งค่าระบบเครือข่ายต่าง ๆ คำแนะนำสุดท้ายก็คือให้เลือกซื้อเราเตอร์ที่รองรับการติดตั้งเฟิร์มแวร์จากนักพัฒนาภายนอก เช่น DD-WRT [16], OpenWRT [17] และ Tomato [18] ที่เป็นเวอร์ชันใหม่ได้ เนื่องจากหากมีผู้ค้นพบช่องโหว่ในเฟิร์มแวร์ที่มาพร้อมกับเราเตอร์แล้วยังไม่มีอัพเดทออกมาจากทางผู้ผลิต ผู้ใช้ยังมีโอกาสที่จะเปลี่ยนไปใช้เฟิร์มแวร์ตัวอื่นเพื่อหลีกเลี่ยงช่องโหว่เหล่านั้น อีกทั้งเฟิร์มแวร์จากนักพัฒนาภายนอกเหล่านี้มักมีฟังก์ชันให้ผู้ใช้สามารถปรับแต่งได้อย่างมากมาย ทั้งนี้ผู้ใช้ควรศึกษาขั้นตอนการติดตั้งและตั้งค่าเฟิร์มแวร์เหล่านี้ให้ดีก่อนลงมือทำจริง

ปัญหาเหล่านี้ ต้องอาศัยความร่วมมือระหว่างผู้ใช้และผู้ให้บริการจึงจะทำให้การตรวจสอบและป้องกันเหตุภัยคุกคามเป็นไปอย่างมีประสิทธิภาพ ซึ่งในปัจจุบันนั้นผู้ใช้ทั่วไปยังไม่ได้มีความตระหนักรู้และเข้าใจในปัญหาด้านความมั่นคงปลอดภัยเท่าที่ควร และทางผู้ให้บริการก็ยังไม่ได้มีการเผยแพร่ข่าวสารและวิธีการตรวจสอบป้องกันจากเหตุภัยคุกคามให้กับผู้ใช้อย่างทั่วถึง ผู้เขียนจึงหวังว่าจะเห็นความร่วมมือในลักษณะดังกล่าวเกิดขึ้น เนื่องจากการโจมตีเหล่านี้สามารถทำได้ไม่ยากและส่งผลกระทบต่อผู้ใช้ตรง และภัยในลักษณะนี้คาดว่าจะทวีความรุนแรงมากขึ้นเรื่อย ๆ ต่อไปในอนาคต

อ้างอิง

  1. http://www.tripwire.com/state-of-security/top-security-stories/majority-soho-wireless-routers-security-vulnerabilities
  2. http://arstechnica.com/security/2014/02/dear-asus-router-user-youve-been-pwned-thanks-to-easily-exploited-flaw
  3. http://jis.eurasipjournals.com/content/2013/1/2
  4. https://isc.sans.edu/forums/diary/Suspected+Mass+Exploit+Against+Linksys+E1000+E1200+Routers/17621
  5. https://isc.sans.edu/diary/Linksys+Worm+Captured/17630
  6. https://isc.sans.edu/diary/Linksys+Worm+TheMoon+Summary+What+we+know+so+far/17633
  7. https://isc.sans.edu/diary/A+few+updates+on+%22The+Moon%22+worm/17855
  8. http://www.net-security.org/malware_news.php?id=2731
  9. https://thaicert.or.th/alerts/user/2014/al2014us001.html
  10. http://www.tplink.com/ca/article/?faqid=569
  11. https://www.team-cymru.com/ReadingRoom/Whitepapers/2013/TeamCymruSOHOPharming.pdf
  12. http://pantip.com/topic/31775473
  13. https://store.opendns.com/setup
  14. http://who.is
  15. https://developers.google.com/speed/public-dns
  16. http://www.dd-wrt.com
  17. https://openwrt.org
  18. http://www.polarcloud.com/tomato
Clear