Конгресс проигнорировал, что уязвимы все роутеры, и готовится к показательной казни бюджетного Wi-Fi.

Американские власти готовятся ввести запрет на продажу роутеров и другого сетевого оборудования TP-Link Systems. По данным источников, инициатива связана не столько с техническими уязвимостями устройств, сколько с предполагаемыми связями производителя с Китаем. Однако специалисты указывают: почти вся индустрия в этом сегменте закупает компоненты в КНР и нередко поставляет устройства с небезопасными настройками прямо «из коробки».
Согласно информации, опубликованной в The Washington Post, несколько федеральных ведомств поддержали предложение о запрете поставок продукции TP-Link на американский рынок. Министерство торговли США сочло, что устройства этой марки представляют риск, поскольку обрабатывают чувствительные пользовательские данные и могут находиться под влиянием китайских властей.
Компания отвергла эти обвинения, заявив, что за последние три года полностью отделила американское подразделение TP-Link Systems от китайской TP-Link Technologies. По словам представителей фирмы, её доля в США не превышает 30%, а головной офис располагается в Калифорнии, при этом отдельные производственные площадки перенесены во Вьетнам. Однако, по словам бывшего сотрудника АНБ Роба Джойса, реальная доля компании может достигать 60% — в том числе из-за агрессивного демпинга и продажи оборудования ниже себестоимости. TP-Link утверждает, что занимается собственными исследованиями, проектированием и сборкой оборудования, за исключением микрочипов, которые закупает у сторонних поставщиков.
Американское подразделение компании сохраняет права собственности на инженерные и производственные мощности в Китае, но заявляет, что управляет ими автономно и без участия правительства КНР. Представитель TP-Link Systems Рикка Сильверио подчеркнула, что компания не представляет угрозы для национальной безопасности США и остаётся поставщиком надёжных решений для американского рынка.
Основная причина популярности TP-Link — низкая цена при сохранении достойных характеристик. Издания отмечают, что продукция компании стоит заметно дешевле аналогов, что особенно привлекательно для интернет-провайдеров, массово устанавливающих роутеры своим клиентам. Однако летом 2024 года в Конгрессе призвали к расследованию: депутаты указали, что устройства TP-Link использовались даже на военных базах и продавались в магазинах для служащих армии.
В письме в адрес Министерства торговли конгрессмены заявили, что сочетание уязвимостей и обязательного для китайских компаний подчинения национальному законодательству вызывает обеспокоенность. Они напомнили, что китайские группировки нередко используют бытовые и офисные роутеры, включая TP-Link, в атаках на американские сети.
В подтверждение этой угрозы парламентарии сослались на публикацию Check Point Research от мая 2023 года. В ней описывалась деятельность группировки Camaro Dragon, связанной с китайскими спецслужбами. Исследователи выявили вредоносную прошивку для некоторых моделей TP-Link, применявшуюся в целевых атаках на европейские дипломатические структуры. В Check Point отметили, что зловредные компоненты имели универсальный характер и могли быть внедрены в устройства других брендов.
В октябре 2024 года Microsoft также сообщила о многолетней кампании, в рамках которой несколько китайских хакерских групп использовали скомпрометированные маршрутизаторы TP-Link для атак на корпоративные учётные записи Microsoft. В частности, злоумышленники проводили «распыление паролей» — массовую проверку популярных комбинаций для доступа к аккаунтам.
TP-Link указывает, что не является исключением: почти все производители сетевого оборудования, включая Cisco и Netgear, сталкивались с эксплуатацией своих уязвимостей иностранными группировками. Тем не менее это не успокаивает пользователей, опасающихся, что их устройства могут оказаться в зоне риска, независимо от бренда.
Проблема безопасности домашних маршрутизаторов гораздо глубже, чем принадлежность к конкретной стране. Большинство потребительских моделей продаются с небезопасными настройками: стандартные логины и пароли, устаревшая прошивка и открытые сервисы часто превращают новое устройство в лёгкую добычу ботнетов уже через несколько минут после подключения к сети.
Раньше производители почти не уделяли внимания этой проблеме, перекладывая ответственность на пользователей. Но за последние годы ситуация изменилась: новые поколения маршрутизаторов всё чаще заставляют менять пароль и обновлять прошивку уже на этапе первичной настройки. Так, современные «мэш»-системы — Eero, Orbi или ZenWifi — требуют онлайн-регистрации и автоматически устанавливают обновления безопасности.
Даже недорогие модели Belkin и Linksys теперь предлагают быструю установку через мобильные приложения. Хотя подобные решения упрощают жизнь новичкам, они нередко ограничивают возможности ручной настройки и обновлений, что оставляет место для потенциальных проблем.
Для продвинутых пользователей остаётся другой путь — установка альтернативной открытой прошивки, такой как OpenWrt или DD-WRT. Эти системы совместимы со множеством моделей, позволяют настраивать VPN, блокировку рекламы, мониторинг трафика и другие функции, недоступные в заводском ПО. Кроме того, они продлевают срок службы старых устройств, хотя требуют ручного обновления и базовых технических навыков.
Пользователи TP-Link, встревоженные возможным запретом, могут пойти именно этим путём: значительная часть моделей поддерживает OpenWrt. Это не устранит аппаратные риски, но позволит избавиться от типичных уязвимостей фирменного ПО — вроде встроенных учётных записей и ошибок аутентификации.
Наконец, важно помнить: если маршрутизатор выдан провайдером, менять прошивку самостоятельно не стоит. Такие устройства часто имеют специальные профили для работы в сети оператора и управляются централизованно, поэтому любые вмешательства без согласования могут привести к потере связи.
В любом случае предстоящий запрет TP-Link, если он будет утверждён, неизбежно ударит по американскому рынку недорогих сетевых решений. Но одновременно он поднимает более широкий вопрос — насколько вообще возможна безопасность в отрасли, где почти все производственные цепочки проходят через Китай.