Risposta breve: sì. I firewall hardware sono vulnerabili alle infezioni in modo simile ai computer perché sono semplicemente un altro computer.
Non esiste un "firewall hardware". Si tratta semplicemente di computer dedicati con sistemi operativi dedicati e software dedicati, ecc. È ancora un computer che esegue software che potrebbe quindi essere infettato qualora qualcuno scoprisse una vulnerabilità.
I pro di un firewall "hardware" sono teoricamente meno software in esecuzione e meno punti di accesso / connettività che richiedono test per le vulnerabilità, quindi questi dispositivi potrebbero avere meno probabilità di essere infetti. Tuttavia non è impossibile.
I contrari di un firewall "hardware" sono meno probabilità di ricevere aggiornamenti software (altrimenti noti come aggiornamenti del firmware) nel corso della sua vita. Ciò significa che se viene rilevata una vulnerabilità con il dispositivo, potrebbe essere necessario molto tempo prima che venga creata una patch che la corregge (se viene creata una patch).
Un'eccezione a questa regola di patch potrebbe essere Cisco e altre organizzazioni dedicate alla sicurezza delle reti che fanno il loro lavoro per "stare al passo con la curva". Queste persone potrebbero rilasciare patch più velocemente. Tuttavia, per ricevere questo servizio, spenderei molto di più di una soluzione firewall per il mercato interno che ti costerà.
Nota: se non si mantiene l'infrastruttura di rete aggiornata e aggiornata, sarà responsabile di tutte le vulnerabilità note del dispositivo e della versione del software in esecuzione. Lo stesso vale per i firewall software e i sistemi operativi sul tuo computer.
Caso in questione: Censimento su Internet 2012
link
"Abstract: giocando con Nmap Scripting Engine (NSE) abbiamo scoperto un numero incredibile di dispositivi embedded aperti su Internet, molti dei quali basati su Linux e che consentono l'accesso a BusyBox standard con vuoto o predefinito credenziali Abbiamo usato questi dispositivi per costruire uno scanner di porte distribuite per scansionare tutti gli indirizzi IPv4.Queste scansioni includono sonde di servizio per le porte più comuni, ping ICMP, scansioni DNS inverse e SYN. Abbiamo analizzato alcuni dati per ottenere una stima del Utilizzo dell'indirizzo IP Tutti i dati raccolti durante la nostra ricerca sono rilasciati nel pubblico dominio per ulteriori approfondimenti. "
Questa persona (o gruppo) aveva utilizzato nomi utente e password e vulnerabilità predefinite di "dispositivi incorporati" (che potrebbero includere router, telefoni, firewall, stampanti, molti dispositivi "connessi a Internet") per accedere al dispositivo e eseguire il codice che li ha aiutati a scoprire più dispositivi.
"Inoltre, con centomila dispositivi di scansione a dieci sonde al secondo avremmo uno scanner per porta distribuito per eseguire la scansione dell'intero Internet IPv4 entro un'ora."