Когда «китайский след» важнее уязвимостей: TP-Link стала заложницей внешней политики США

Когда «китайский след» важнее уязвимостей: TP-Link стала заложницей внешней политики США

Власти США готовятся запретить продажу роутеров и другого сетевого оборудования компании TP-Link Systems. По словам источников, инициатива связана не столько с техническими уязвимостями устройств, сколько с предполагаемыми связями производителя с Китаем. Однако эксперты отмечают, что почти вся индустрия этого сегмента закупает комплектующие в Китае и зачастую прямо из коробки поставляет устройства с небезопасными настройками.

По информации, опубликованной в The Washington Post, несколько федеральных агентств поддержали предложение о запрете поставок продукции TP-Link на рынок США.

Министерство торговли США считает устройства бренда опасными, поскольку они обрабатывают конфиденциальные данные пользователей и могут находиться под влиянием китайских властей.

Компания опровергла обвинения, заявив, что за последние 3 года она полностью отделила американское подразделение TP-Link Systems от китайской TP-Link Technologies. Компания заявила, что ее доля в США составляет менее 30 процентов, а ее штаб-квартира находится в Калифорнии, а некоторые производственные площадки перенесены во Вьетнам. Однако, по мнению бывшего сотрудника АНБ Роба Джойса, реальная доля компании может достигать 60%, что также связано с агрессивным демпингом и продажей оборудования ниже себестоимости. TP-Link утверждает, что проводит собственные исследования, проектирование и сборку оборудования, за исключением микрочипов, которые она покупает у сторонних поставщиков.

Американская дочерняя компания компании сохраняет право собственности на инженерные и производственные мощности в Китае, но утверждает, что управляет ими автономно и без участия китайского правительства. Представитель TP-Link Systems Рика Сильверио подчеркивает, что компания не представляет угрозы национальной безопасности США и остается поставщиком надежных решений для американского рынка.

Основная причина популярности TP-Link – невысокая цена продукции при сохранении достойных характеристик. Издания отмечают, что продукция компании заметно дешевле аналогов, что особенно привлекательно для интернет-провайдеров, которые массово устанавливают роутеры для своих клиентов. Однако летом 2024г. Конгресс призывает провести расследование: законодатели отмечают, что устройства TP-Link используются даже на военных базах и продаются в магазинах для военнослужащих.

В письме в Министерство торговли конгрессмены заявили, что сочетание уязвимостей и обязательного соблюдения национальных законов китайскими компаниями вызывает тревогу. Они напомнили, что китайские хакерские группы часто используют домашние и офисные маршрутизаторы, в том числе TP-Link, в атаках на американские сети.

В поддержку этой угрозы депутаты ссылаются на публикацию Check Point Research за май 2023 года. В нем описывается деятельность Camaro Dragon, группы, связанной с китайскими спецслужбами. Исследователи выявили вредоносные прошивки для некоторых моделей TP-Link, используемых в целевых атаках на европейские дипломатические структуры. В Check Point отметили, что вредоносные компоненты универсальны и могут быть встроены в устройства других брендов.

В октябре 2024 года Microsoft также сообщила о многолетней кампании, в ходе которой несколько китайских хакерских групп использовали скомпрометированные маршрутизаторы TP-Link для атак на корпоративные учетные записи Microsoft. В частности, злоумышленники осуществили «распыление паролей» — массовое сканирование популярных комбинаций для доступа к аккаунтам.

В TP-Link отмечают, что она не является исключением: практически все производители сетевого оборудования, включая Cisco и Netgear, столкнулись с использованием их уязвимостей зарубежными группировками. Однако это не успокаивает потребителей, которые опасаются, что их устройства могут оказаться под угрозой независимо от бренда.

Проблема безопасности домашних маршрутизаторов гораздо глубже, чем безопасность, специфичная для конкретной страны.

Большинство потребительских моделей продаются с небезопасными настройками: логины и пароли по умолчанию, устаревшая прошивка и открытые сервисы часто делают новое устройство легкой добычей ботнетов уже через несколько минут после подключения к сети. Раньше производители не обращали особого внимания на эту проблему, перекладывая ответственность на пользователей, но в последние годы ситуация изменилась: новые поколения роутеров все чаще заставляют пользователей менять пароли и обновлять прошивку на этапе первоначальной настройки. Например, современные mash-системы требуют онлайн-регистрации и автоматически устанавливают обновления безопасности.

Даже недорогие модели от Belkin и Linksys теперь предлагают быструю установку через мобильные приложения. Хотя эти решения облегчают жизнь новичкам, они часто ограничивают ручную настройку и обновления, оставляя место для потенциальных проблем.

Для опытных пользователей другой вариант — установить альтернативную прошивку с открытым исходным кодом, например OpenWrt или DD-WRT.

Эти системы совместимы со многими моделями, позволяют настроить VPN, блокировку рекламы, мониторинг трафика и другие функции, недоступные в заводском ПО. Они также продлевают срок службы старых устройств, хотя требуют ручного обновления и базовых технических навыков.

Наконец, важно помнить: если маршрутизатор был предоставлен вам интернет-провайдером, вам не следует самостоятельно изменять прошивку. Такие устройства зачастую имеют специальные профили для работы в сети оператора и управляются централизованно, поэтому любое вмешательство без согласования может привести к потере связи.

В любом случае предстоящий запрет на продукцию TP-Link неизбежно отразится на американском рынке недорогих сетевых решений. Но это также поднимает более широкий вопрос: возможна ли вообще безопасность в отрасли, где почти вся производственная цепочка проходит через Китай.

Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии