【翻墙问答】防透过路由器偷资料 须更新制造商软件

2017-06-16
电邮
评论
分享
打印
  • 打印
  • 分享
  • 评论
  • 电邮
【翻墙问答】防透过路由器偷资料  须更新制造商软件(粤语部制图)
【翻墙问答】防透过路由器偷资料 须更新制造商软件(粤语部制图)
Photo: RFA

问:维基解密最近爆出不少中央情报局文件,这系列文件叫“樱花”,描述针对Wi-Fi路由器的病毒,藉此遥控Wi-Fi路由器用作偷取资料之用。其实这系列文件描述的问题,对大部分听众的私隐,又有甚么影响?

李建军:其实维基解密爆料文件,版本都十分之旧,现时流出的版本,已经是2010年的事。但可以肯定的是,机龄超过5年的路由器,如果生产商已经倒闭,或不再推出保安更新的话,那几乎可以肯定你要打算停用路由器,因为这系列文件所提及的各种技术,肯定会被黑客用于病毒之上;一如早前的勒索程式Wannacry,实际技术都并非由黑客自己研究出来,而是维基解密爆了美国国家安全局的文件,有黑客加以研究,并成功写出勒索软件,之后就搞得天下大乱。

维基解密外泄文件方式,有可能会令新病毒迅速传播和发展。因此,为了保护自己资料,不会透过路由器外泄,最理想的方法,是定期更换路由器硬件。而近日你的路由器,如果有软件上的更新应立即进行,因为好大机会是路由器制造商,针对这系列被称为“樱花”的外泄文件,作出保安修补安排。以WannaCry的经验,用家不及时更新软件,往往是自己的系统日后成为病毒感染的元凶,因为黑客要掌握文件的技术细节,再写出自己的病毒或木马程式,都需要相当时间,而路由器硬件制造商,是有充足时间去发放修补漏洞的软件;正如微软早在今年3月,已经针对Windows 7发放修补CIFS漏洞的软件一样,很多感染WannaCry的用户,都是因没有作出相应更新。

这次“樱花”系列文作的漏洞,制造商要花多少时间发放修补软件,亦是1个指标,愈快发放修补软件,代表制造商的研发能力愈高,至少制造商可以掌握相当部分的软硬件技术,并不用等外判公司去负责修补漏洞。而一直不发放修补软件的制造商,除了代表相关制造商已经放弃支援旧款路由器,你可以停用该款路由器外,亦可能反映相关制造商可能是委托一些小公司代制产品,本身对路由器内部的问题所知不多,这类代制产品往往十分危险,大家必须注意。

问:之前都介绍过安装在USB手指上的Linux作业系统Tails,现时推出新版,到底有甚么特色,以及这次Tails的新版,在支援的硬件架构上出现重大变化,能否介绍一下。

李建军:新版Tails安装容易很多,至少在Mac和Windows,只要你有2条USB手指,就可以轻而易举将Tails 3.0安装妥当。这次翻墙问答,我们准备了视频,示范如何安装Tails 3.0,欢迎各位浏览本台网站收看了解。

Tails 3.0现时是建基于Debian,所以大部分Debian的软件包,都可以在Tails上顺利执行,这对部分有一定Linux基础的听众,可以加以留意。而Tails已经有齐Tor、Firefox、基本的办公室软件包,所以这对翻墙来说,是十分之便利。

但要注意的是,由Tails 3.0开始不再支援32位元的电脑,因为Tails 3.0有部分功能,将会使用到64位元硬件架构的一些特殊功能,所以完全放弃对32位元的支援,这是听众必须注意。现时市面买到的新电脑,大部分都使用64位元架构,只不过有一些二手电脑,可能是32位元架构。如果你打算在一些低阶电脑使用Tails 3.0,最好做少少功课,研究一下用32位元架构,还是64位元架构。

完整网站