Decentralization? We're still early!

谁在把守你的网络大门?路由器芯片安全与选购提示

  • 谁在把守你的网络大门?路由器芯片安全与选购提示

    發布人 Brave 2026-02-25 05:07

    在数字化生活中,路由器是全家所有设备的"总网关"。我们选购时常关注天线数量和速率,却忽略了内部那颗指甲盖大小的芯片。事实上,芯片(SoC)不仅决定了网络卡不卡,更决定了你家庭隐私的防线是否稳固。

    你可以把路由器想象成一栋大楼的门禁系统:天线是大门的宽度,决定了同时能进出多少人;而芯片才是那个门卫——它决定了谁能进、谁该拦、遇到可疑人员怎么处理。一个昏睡的门卫,大门再宽也形同虚设。

    根据 MarketsandMarkets 2024年的市场数据,全球 Wi-Fi 芯片组市场规模已达 243 亿美元,预计到 2034 年将增长至 368 亿美元。 目前市场由博通、联发科、高通三足鼎立,它们的"性格"与安全风险截然不同。博通以约 20%–25% 的市场份额领跑,高通紧随其后占 18%–23%,联发科占据 15%–20%。 三者合计掌控了路由器芯片市场的绝对主导地位。


    一、三大阵营的"性格面谱"

    1. 博通 (Broadcom):算力强大的"闭源巨兽" 🔒

    博通芯片常出现在华硕(ASUS)、网件(Netgear)的高端型号中。截至 2024 年 11 月,博通拥有超过 20,800 项有效专利和 2,650 项待审专利,其技术积累之深厚在业内首屈一指。

    📌 优势: 算力极强,处理多设备并发大流量非常稳。博通的芯片在多用户 MIMO(MU-MIMO)和波束成形(Beamforming)技术上优化极为成熟,尤其适合家中同时有游戏主机、4K 流媒体、视频会议等多场景并发的高负载环境。

    ⚠️ 安全隐患: 底层驱动高度闭源(黑盒子)。这意味着它的漏洞修复完全依赖厂商推送。如果厂商(如某些二线品牌)停止维护,用户面对芯片漏洞将毫无还手之力。闭源的另一个深层问题在于:安全研究人员无法审计其底层代码,潜在的后门或缺陷可能长期隐匿而不被发现。

    🔴 典型风险案例:

    • "Broadpwn"漏洞(CVE-2017-9417):黑客只需通过无线信号攻击芯片,即可夺取控制权。具体而言,这是一个存在于博通 BCM43xx 系列 Wi-Fi 芯片固件中的堆溢出漏洞,攻击者无需受害者连接恶意网络,甚至无需任何用户交互——只要设备进入攻击者的 Wi-Fi 信号覆盖范围,即可被远程攻破。安全研究员 Nitay Artenstein 在 2017 年的 Black Hat 大会上演示了将此漏洞武器化为 Wi-Fi 蠕虫的可能性——这是八年来首个公开的网络蠕虫。该漏洞影响了数百万台 Android 和 iOS 设备,Apple 和 Google 均紧急推送了补丁。
    • CVE-2025-14631(2024年12月披露,2026年1月公开)这是由 Black Duck 的 CyRC 团队发现的高危漏洞(CVSS 8.4 分)。攻击者仅需在路由器的无线信号范围内发送一个畸形帧(malformed frame),即可导致 5GHz 频段上的所有连接设备断线,且无法自动重连,必须手动重启路由器才能恢复。该漏洞不受路由器配置的安全等级限制,包括访客网络在内的所有 5GHz 连接均受影响。受影响设备包括华硕 RT-BE86U 等使用博通芯片组的路由器。

    💡 关键启示: 博通的闭源模式意味着"出了事,只能等厂商来修"。从 CVE-2025-14631 的时间线可以看出,从 2024 年 12 月发现漏洞到 2025 年 7 月华硕确认所有受影响设备可更新,中间间隔了整整七个月。对于使用博通方案的二三线品牌路由器,这个等待期可能更长甚至永远等不到。


    2. 联发科 (MediaTek):性价比极高的"开源之友" 🌐

    广泛应用于小米、TP-Link及运营商定制机。2025 年 1 月,联发科宣布与 Google 合作开发智能家居专用的 MT7903 Wi-Fi 芯片组,进一步巩固其在中低端和 IoT 市场的主导地位。

    📌 优势: 发热量低,性价比高。对开源社区非常友好,驱动适配相对完善。联发科是 OpenWrt 社区支持度最高的芯片平台之一,其 MT7621、MT7622、MT7981(Filogic 820)等型号均有成熟的开源驱动支持,这意味着即便厂商停止维护,社区仍有能力为其提供安全补丁。

    ⚠️ 安全隐患: 风险在于"低端维护缺位"。由于联发科芯片多用于走量机型,很多厂商在产品卖出两年后便停止补丁更新。更深层的问题在于联发科的芯片覆盖面极广(从路由器到手机再到物联网设备),一旦其底层 SDK 出现漏洞,波及范围极为庞大,而下游设备厂商的补丁发布速度参差不齐。

    🔴 典型风险案例:

    • CVE-2024-20017(CVSS 9.8 分,满分10分)这是一个严重的零点击(zero-click)远程代码执行漏洞,影响联发科 MT7622/MT7915 等 Wi-Fi 芯片组以及 RTxxxx SoftAP 驱动套件。攻击者无需任何用户交互即可实现远程代码执行,直接接管设备。受影响的产品涉及 Ubiquiti、小米、Netgear 等多个主流厂商。联发科虽然在 2024 年 3 月已发布补丁,但 SonicWall 研究人员指出,由于概念验证利用代码(PoC)在 2024 年 8 月 30 日公开,实际被利用的可能性大幅上升。影响范围还包括 OpenWrt 19.07 和 21.02 版本。
    • CVE-2024-20154(影响 51 款芯片组)这是联发科在 2025 年 1 月安全公告中披露的严重远程代码执行漏洞,存在于受影响芯片组的调制解调器中。如果受影响设备连接到攻击者控制的基站,即可触发栈溢出,实现远程代码执行。受影响芯片组清单极长,涵盖车载系统、智能手机、物联网设备和 Chromebook。
    • CVE-2025-20654(WLAN 服务越界写入)这是联发科 WLAN 服务组件中的严重越界写入漏洞,由于边界检查不正确,攻击者可以在缓冲区边界之外写入数据。该漏洞允许未经身份验证的远程攻击者在受影响的联发科设备上执行任意代码,无需任何用户交互或额外权限。联发科在 2025 年 4 月安全公告中发布了相关补丁。

    💡 关键启示: 联发科生态面临一个结构性困境:芯片本身的安全响应速度尚可(联发科按月发布安全公告),但"最后一公里"掌握在数以百计的设备厂商手中。正如安全专家所指出的,"这些漏洞的共同问题在于,众多设备制造商使用这些芯片组,每个制造商都必须自行开发补丁并分发给客户,这是一个漫长的过程。"

    📋 选购建议: 如果你购买的是联发科方案,请务必注意在供应链安全的前提下,选择一线品牌,以保证补丁周期。并在购买后第一时间检查固件是否为最新版本。


    3. 高通 (Qualcomm):稳定性极佳的"企业级霸主" 🛡️

    多见于顶级旗舰和政企设备。高通在路由器领域的代表性芯片包括 Networking Pro 系列(如 Networking Pro 1220、Pro 820、Pro 620),以及面向 Wi-Fi 7 的 Qualcomm FastConnect 系列。

    📌 优势: 架构先进,拥有硬件级加固(如 Secure Boot),黑客极难篡改其底层引导程序。高通的安全启动链(Secure Boot Chain)是业界最为严密的硬件安全架构之一,其工作原理如下:

    • 第一级——不可变的启动锚点(PBL)设备上电后,首先运行的代码存储在处理器的只读存储器(ROM)中,该代码无法被修改或替换。PBL 通过比较证书中公钥的哈希值与烧录在处理器 OTP eFuse(一次性可编程保险丝)中的值来验证下一级引导程序的真实性。
    • 第二级——可扩展引导程序(XBL)负责启动 CPU 核心、内存管理单元(MMU)等核心硬件,同时激活 TrustZone 安全执行环境。
    • 硬件信任根(Hardware Root of Trust)基于 SoC 内部的一次性可编程存储器(如 eFuse),一旦启用安全启动,将不可能禁用或运行未经授权签名的代码。

    简单来说,高通的硬件安全相当于银行金库:即使黑客拿到了你的路由器,想要篡改底层固件,也会被"焊死的数字锁"挡在门外。

    ⚠️ 安全隐患(高通也并非无懈可击):

    • CVE-2025-47372(2025年12月披露,Critical 评级)这是高通最高安全等级的严重漏洞,直接影响安全启动链。一旦被利用,攻击者可以绕过安全检查、安装持久性恶意软件,甚至在操作系统加载之前获取未授权控制权。
    • CVE-2024-43047(2024年10月,CVSS 7.8)这个存在于高通 FastRPC 驱动中的释放后使用(use-after-free)漏洞已被确认遭到实际利用(in the wild)。谷歌威胁分析小组(TAG)标记其为"有限的定向利用",受影响芯片包括骁龙 8 Gen 1、骁龙 888+ 等 64 款芯片。国际特赦组织安全实验室也确认了该利用行为,暗示其可能与国家级监控活动有关。

    🏆 地位: 高通通常被视为路由器界的"技术天花板",安全系数与稳定性综合评分最高。但 2025 年底连续披露的安全启动链漏洞提醒我们:没有任何硬件安全机制是绝对不可破的,持续更新仍然是最后的安全底线。


    二、开源固件(OpenWrt/梅林):是"救星"还是"陷阱"?

    当官方不再更新补丁时,很多用户选择刷入开源固件。这带来了安全红利,但也潜藏风险:

    ✅ 红利:开源社区的"众人拾柴"

    开源社区更新极快,能修补官方固件已放弃的 Linux 内核漏洞。以 OpenWrt 为例,它是目前路由器开源固件中最活跃的项目,支持数千款设备,社区贡献者遍布全球。当某款路由器的厂商已经"跑路",OpenWrt 社区往往仍在为其发布安全补丁。梅林(Asuswrt-Merlin)则是华硕路由器的定制固件分支,在保留官方功能的基础上提供更频繁的安全更新和更细粒度的配置选项。

    开源固件的另一大优势在于透明性:所有代码公开可审计,任何人都可以检查其中是否存在后门或可疑代码。这种"众目睽睽"的机制,在理论上比闭源固件更难隐藏安全缺陷。

    ❌ 陷阱一:"供应链污染"——最隐蔽的威胁

    🔴 风险: 很多用户从论坛下载"网友分享包"或安装未经过滤的第三方插件(如加速器、广告过滤)。

    💀 代价: 攻击者只需在插件中植入一行脚本,就能在不破解芯片的情况下,直接窃取你手机里的账号和 NAS 里的数据。

    ⚠️ 真实案例——2024年12月 OpenWrt 供应链漏洞(CVE-2024-54143,CVSS 9.3分):

    这是一个足以动摇整个开源固件生态信任基础的严重事件。安全研究员 RyotaK(来自 Flatt Security)发现了 OpenWrt 的 Attended Sysupgrade(ASU)在线固件构建服务中的两个致命缺陷:

    1. 命令注入漏洞Imagebuilder 在处理用户提交的软件包名时未正确过滤,攻击者可以构造恶意的软件包名,使构建服务器生成被篡改的固件镜像,并且该镜像会被 OpenWrt 的合法构建密钥签名——也就是说,用户下载到的"官方固件"实际上可能已被植入后门,而签名验证完全正常通过。
    2. 哈希截断缺陷OpenWrt 在生成缓存请求哈希时,将 SHA-256 哈希截断为仅 12 个字符(48 位),极大地缩小了密钥空间,使得哈希碰撞变得可行。研究人员使用 Hashcat 等工具演示了如何生成产生相同截断哈希的输入。

    这两个漏洞组合起来意味着:攻击者无需任何身份验证,就能操纵 OpenWrt 的官方固件构建服务器,为合法请求返回带有恶意代码的固件包。OpenWrt 团队在接到报告后三小时内修复了漏洞。虽然没有证据表明该漏洞曾被实际利用,但超过七天前的构建日志已因自动清理而无法追溯审查。

    💡 这个事件告诉我们:即使是"官方"的开源固件构建流程,也可能存在供应链级别的安全风险。不要盲目信任任何下载来源,务必核验固件的完整性。

    ❌ 陷阱二:开源 ≠ 没有漏洞

    Forescout 的一项研究揭示了一个令人不安的趋势:OT/IoT 路由器固件中普遍存在过时的软件组件,许多设备运行的是包含已知漏洞的修改版 OpenWrt。他们的分析发现,平均每个固件镜像包含 161 个已知漏洞,其中 24 个为严重评级。

    这意味着什么?即使你刷了开源固件,如果不持续跟进社区的安全更新,你的路由器可能比运行官方固件时更加脆弱——因为开源固件的用户往往有一种"刷了就安全了"的错觉,反而放松了后续的维护意识。

    📋 开源固件选择建议

    固件类型适用芯片平台适合用户注意事项
    OpenWrt联发科(最佳支持)、部分高通有一定技术基础的用户仅从 downloads.openwrt.org 官方渠道下载
    梅林(Asuswrt-Merlin)博通(华硕路由器专用)华硕路由器用户仅从 asuswrt.lostrealm.ca 下载
    DD-WRT多平台支持需要广泛硬件兼容的用户社区活跃度相较 OpenWrt 已明显下降

    三、真实战场:你的路由器正在被怎样攻击?

    了解芯片安全的理论知识固然重要,但你可能会想:"这些漏洞真的会影响到我吗?" 答案是:正在影响。以下是 2024–2025 年间真实发生的大规模路由器攻击事件,它们不是实验室里的理论推演,而是正在你我身边上演的安全威胁。

    🔴 案例一:2024年中国大规模家用路由器 DNS 劫持事件

    2024年5月起,一场大规模 DNS 劫持攻击席卷中国家庭网络,并于 2024年8月5日达到峰值。攻击者扫描互联网上暴露的路由器 IP 地址,利用已知漏洞或暴力破解密码获取管理权限后,将路由器的 DNS 设置篡改为恶意 DNS 服务器。

    被劫持后的路由器会将所有连接设备的域名解析请求导向攻击者控制的服务器,用户访问银行、电商等正常网站时,可能被引导至伪造的钓鱼页面。一个典型的识别特征是:路由器的主 DNS 被改为陌生地址,而备用 DNS 被设为 1.1.1.1(以确保大部分网站仍可正常访问,从而掩盖攻击痕迹)。

    🔴 案例二:Gayfemboy 僵尸网络——每天控制 15,000 台设备

    2024年2月首次被安全团队捕获的 Gayfemboy 僵尸网络(基于 Mirai 变种),截至 2024年11月已进化为一个利用 20 多个漏洞(包括零日漏洞)的高度复杂的僵尸网络。它每天维持约 15,000 个活跃的僵尸节点,主要分布在中国、美国、俄罗斯、土耳其和伊朗。攻击目标涵盖 DVR 设备、工业路由器、家用路由器和智能家居设备。

    该僵尸网络的 DDoS 攻击虽然每次持续仅 10–30 秒,但攻击流量可超过 100 Gbps——足以瘫痪大多数中小型网站和服务。

    🔴 案例三:PlushDaemon APT——通过劫持路由器篡改软件更新

    2025年11月,ESET 研究人员披露了一个名为 PlushDaemon 的高级持续性威胁(APT)组织。该组织通过入侵路由器来劫持 DNS 查询,将用户的软件更新请求重定向至攻击者控制的服务器,从而在用户正常更新软件时悄悄植入恶意代码。多款中国市场主流软件的更新通道被劫持。

    💡 这些案例说明了一个残酷的现实:你的路由器不仅是你上网的通道,更可能成为攻击者的跳板。一旦路由器被攻破,攻击者可以监听所有流量、劫持 DNS 解析、篡改软件更新、构建僵尸网络——而你全程毫无察觉。


    四、Wi-Fi 7 与 WPA3:新一代安全协议意味着什么

    在选购路由器时,除了芯片平台,你还需要关注无线安全协议的演进。2025–2026 年正值 Wi-Fi 7(802.11be)大规模落地的关键窗口期,理解其安全特性对于做出明智的购买决策至关重要。

    📡 Wi-Fi 7 的核心安全升级

    Wi-Fi 7 在安全层面的最大变化是:WPA3 不再是可选项,而是强制要求。

    安全特性说明
    WPA3-SAE 认证取代了 WPA2 中易受离线字典攻击的预共享密钥(PSK)机制,即使攻击者截获了数据包,也极难通过暴力破解还原密码
    192 位加密套件采用 AES-GCM 等更强的加密算法,数据保护级别大幅提升
    受保护管理帧(PMF)管理帧不再以明文传输,有效防御解除认证攻击(Deauth Attack)和信道劫持
    多链路操作(MLO)独立加密Wi-Fi 7 的 MLO 允许设备同时使用 2.4GHz、5GHz 和 6GHz 三个频段,每个链路独立加密,攻击者无法通过较弱的链路来攻破整个连接
    6GHz 频段强制 WPA3所有 6GHz 频段的连接必须使用 WPA3,不支持降级到 WPA2;MLO 模式下也不允许 WPA3 过渡模式

    ⚠️ 现实中的过渡难题

    尽管 WPA3 早在 2018 年就已发布,但截至 2025 年,大量物联网设备(如智能门锁、摄像头、传感器)仍不支持 WPA3。因此,在 2.4GHz 和 5GHz 频段上,Wi-Fi 7 路由器通常仍需支持 WPA2/WPA3 混合模式以确保向后兼容。

    据无线宽带联盟(WBA)统计,约 38% 的企业计划在 2025–2026 年部署 Wi-Fi 7。对于家庭用户而言,2026 年是入手 Wi-Fi 7 路由器的合理时间窗口——此时芯片方案趋于成熟,主流操作系统(Windows 11 24H2+、macOS 15+、iOS 18+)的兼容性也已基本就绪。

    💡 选购要点:如果你正在考虑购买新路由器,优先选择支持 Wi-Fi 7 + WPA3 的型号。即使你当前没有 Wi-Fi 7 设备,WPA3 的安全性提升也是立竿见影的——它从协议层面堵住了 WPA2 时代的多种已知攻击手法。


    五、小结:芯片方案对比与选购指南

    📊 三大芯片平台全维度对比

    维度博通 (Broadcom)联发科 (MediaTek)高通 (Qualcomm)
    定位高端、发烧、游戏性价比、主流、智能家居旗舰、商务、极度稳定
    安全风格闭源依靠厂商开源社区驱动硬件级加密、全面防御
    安全启动依赖厂商实现,无统一标准部分高端型号支持全系列标配硬件信任根(eFuse + TrustZone)
    漏洞响应机制通过 OEM 厂商间接推送月度安全公告 + 依赖 OEM 分发月度安全公告 + 直接向合作伙伴推送补丁
    折腾建议推荐"梅林"固件推荐"OpenWrt"建议使用原厂固件
    核心风险发热高、老旧型号易断更厂商维护周期可能较短价格昂贵
    典型代表机型(2025)华硕 RT-BE86U、网件 Nighthawk请注意供应链安全,慎重选择品牌华硕 ROG Rapture GT-BE19000
    2024–2025 典型高危 CVECVE-2025-14631(CVSS 8.4)CVE-2024-20017(CVSS 9.8)CVE-2025-47372(Critical)

    🎯 按需求场景选购

    你的需求推荐方案理由
    预算有限、日常使用联发科一线品牌(请注意供应链安全,慎重选择品牌)性价比高,OpenWrt 社区支持好
    游戏/流媒体重度用户博通高端(华硕 ROG 系列)多设备并发性能出色
    极度重视安全/商务办公高通旗舰硬件级安全加固最为完善
    技术爱好者/愿意折腾联发科 + OpenWrt社区生态最丰富,可定制性最强
    家中智能设备多(10+)高通或联发科 Wi-Fi 7MLO 多链路操作有效分流

    六、守护家庭网络安全的"五道防火墙"

    🔐 第一道:管理红线——关闭危险功能

    无论什么芯片,务必在后台关闭 WPS(Wi-Fi Protected Setup)和远程管理功能。这两个功能是黑客最常利用的"后门"。

    WPS 的 PIN 码机制存在设计缺陷:8位 PIN 码实际上被拆分为两段分别验证(前4位+后3位+1位校验码),攻击者最多只需尝试 11,000 次组合即可暴力破解——在现代硬件面前,这通常只需要几个小时。远程管理则直接将路由器的管理后台暴露在公网上,结合默认密码或弱密码,等于给黑客递上了钥匙。

    📋 操作清单:

    • 关闭 WPS(通常在"无线设置"或"高级设置"中)
    • 关闭远程管理/远程 Web 管理
    • 关闭 UPnP(通用即插即用),除非你明确需要它
    • 将路由器管理密码更改为 12 位以上的强密码(包含大小写字母、数字和特殊字符)
    • 将默认的管理员用户名从 "admin" 更改为其他名称(如路由器支持)

    🔄 第二道:更新红线——定期检查固件

    路由器的安全寿命通常为 3-5 年。如果你家里的设备还停留在 Wi-Fi 5(AC标准),即使没坏也建议更换,因为其芯片已失去现代安全协议的支持。

    更具体地说:

    • Wi-Fi 4(802.11n)及更早的设备不支持 WPA3,存在已知的 WPA2 KRACK 等攻击,应立即更换
    • Wi-Fi 5(802.11ac)设备大部分型号已停止固件更新,且不支持 WPA3-SAE 和 PMF,建议在 2026 年前完成替换
    • Wi-Fi 6/6E(802.11ax)设备仍在活跃维护期内,但需确认厂商承诺的更新周期
    • Wi-Fi 7(802.11be)设备最新标准,强制 WPA3,适合未来 5 年使用

    📋 建议养成以下习惯:

    • 每季度登录路由器后台检查一次固件更新
    • 关注你所用路由器品牌的安全公告页面
    • 在手机日历中设置固件检查提醒

    🧩 第三道:插件红线——警惕"一键脚本"

    若使用开源固件,绝不从非官方渠道下载固件包,严禁安装来源不明的"一键脚本"。

    特别警惕以下场景:

    • 论坛帖子中的"懒人包""整合包""优化版固件"——你无法验证其中是否被植入后门
    • 需要通过 SSH 执行的"一键安装脚本"——一行 curl | sh 就可能让攻击者获得路由器的完全控制权
    • 来历不明的科学上网插件、广告过滤插件、加速器插件——这些是最常见的恶意代码载体
    • 已停止维护的旧版插件——可能包含已知但未修补的漏洞

    🌐 第四道:网络隔离——给设备分区

    这是大多数用户忽略但收益极高的安全措施。现代路由器几乎都支持访客网络(Guest Network),而 OpenWrt 等开源固件还支持更细粒度的 VLAN 划分。建议将你的网络划分为以下区域:

    网络分区接入设备安全策略
    主网络电脑、手机、NASWPA3 加密,强密码
    IoT 网络智能音箱、摄像头、扫地机器人等独立 SSID,禁止访问主网络
    访客网络来访客人的设备独立 SSID,限制带宽,禁止访问内网

    为什么这很重要?2024–2025 年的僵尸网络攻击(如 Gayfemboy)大量利用的正是 IoT 设备。将这些安全性较差的设备隔离在独立网络中,即使它们被攻破,攻击者也无法触及你的电脑和 NAS 中的敏感数据。

    🔍 第五道:监控红线——定期自查

    主动检查是发现攻击的最后一道防线:

    • 定期检查路由器的 DNS 设置是否被篡改(参照 2024 年 DNS 劫持事件的教训)
    • 查看路由器后台的已连接设备列表,识别是否有陌生设备
    • 注意路由器是否出现异常发热、网速骤降、频繁断线等症状——这些可能是被劫持的信号
    • 如果路由器支持日志功能,定期检查是否有异常的外部连接或端口扫描记录

    小结

    芯片是路由器的地基,管理是围墙。没有绝对安全的芯片,只有持续更新的意识。

    在 2025–2026 年这个 Wi-Fi 7 大规模普及的节点上,我们正站在一个承前启后的关口:旧标准的路由器正在失去安全保障,新标准的设备带来了更强的防护但也伴随着新的攻击面。对于普通家庭用户而言,你不需要成为安全专家,但你需要做到三件事:选择一线品牌、保持固件更新、关闭不必要的功能。这三条简单的原则,就能让你的家庭网络安全水平超过 90% 的用户。

    记住:黑客从不攻击最难攻破的目标,他们只攻击最容易攻破的那个。让你的路由器不成为那个"最容易的目标",就是最好的防御。

    Brave 回复 1 week, 6 days ago 1 成員 · 0 回复
  • 0 回复

歡迎留言回复交流。

Log in to reply.

讨论開始
00 回复 2018 年 6 月
現在