如何看待小米路由進行 404 網頁劫持?

http://bbs.xiaomi.cn/thread-11315111-1-1.html

小米路由最近的一個更新, 4xx,5xx 網頁錯誤,直接跳小米的廣告也,美其名曰: 提升用戶體驗.

這種明目張胆的網頁劫持,明顯是有問題的吧?

以前就想過,智能路由廠商,某天會不會,為了滅掉競爭對手,直接屏蔽對競爭對手的網頁訪問

現在網頁劫持出現了,我覺得,我之前想的東西,某天可能說不定就出現了


小米路由器404錯誤頁面美化功能將用戶訪問鏈接提交到伺服器已是毫無疑問,那麼就請大家回答一下這個問題:
出於什麼樣的目的,小米路由器404錯誤頁面美化功能將用戶訪問鏈接提交到小米伺服器? - 小米科技

「404錯誤頁面美化」不僅僅是響應頁面被修改,更嚴重的問題是用戶訪問鏈接被發送到了小米的伺服器,這就涉及個人隱私泄露問題。我做了一個實驗,通過在小米路由器上抓包,獲取了頁面重定向和美化頁面相關的HTTP請求信息。

以PlayBoy官網為例,先在瀏覽器地址欄輸入網址,發現現在PlayBoy主頁很素。於是想試探一下,有沒有隱藏的內容,於是把首頁地址後面加了naked/。(思想不健康)

然而naked目錄並不存在,於是出現了小米的「404錯誤美化頁面」。

用wireshark打開tcpdump抓包文件,看到了HTTP請求報文:

在重定向頁面請求報文中發現向小米伺服器提交的URL中含有剛才訪問的鏈接信息。

這是最終的404錯誤美化頁面請求報文,鏈接中含有一段BASE64編碼的信息,在瀏覽器地址欄里也能看到這段信息。

通過在線解碼網站得到BASE64解碼信息,其中包含了用戶的路由器設備ID和訪問鏈接。

通過以上實驗,我們可以看出:小米路由器向伺服器報告了用戶訪問的鏈接,並與唯一的設備ID關聯。如果用戶正在訪問了敏感網站,或者鏈接中含有敏感信息,遇到404錯誤時,這些信息將被發送到小米伺服器,導致個人隱私泄露。這才是小米路由器「404錯誤頁面美化」功能最危險之處。7月1日補充一個實驗
某網站沒有使用https協議,某天網站維護員在升級時出現差錯,導致用戶登錄時出現404錯誤,我們來看看小米路由器是如何美化網頁。
測試的網站是:http://www.weixinto.com/,在登錄頁面里輸入用戶名:admin,密碼:1234567890,如下圖所示。

點擊「Login」按鈕後出現了小米路由器的404錯誤美化頁面,我們留意到頁面鏈接的域名api.miwifi.com,是小米公司的伺服器。完整鏈接是:http://api.miwifi.com/error-page.html?data=ZGV2aWNlX2lkPWZhNjlkMmMzLTIwNTktNGIxOC1hYThmLWE2ZmM4NThjZDdiNiZyb209JmhhcmR3YXJlPSZjaGFubmVsPSZlcnJvcl90eXBlPTEmc2M9NDA0JnVybD1odHRwJTNBJTJGJTJGd3d3LndlaXhpbnRvLmNvbSUyRmxvZ2luJTJGJTNGdXNlciUzRGFkbWluJTI2cGFzcyUzRDEyMzQ1Njc4OTAmdHBsPWRlZmF1bHQerror_type=1
404錯誤頁面截圖如下:

將鏈接中從data=後到error_type=1之間的字元串複製,然後貼到在線Base64編碼/解碼器里解碼,得到:device_id=fa69d2c3-2059-4b18-aa8f-a6fc858cd7b6rom=hardware=channel=error_type=1sc=404url=http%3A%2F%2Fwww.weixinto.com%2Flogin%2F%3Fuser%3Dadmin%26pass%3D1234567890tpl=default
看到了在登錄頁面中輸入的admin和1234567890,還有路由器的設備ID,這些信息已提交到了小米的伺服器。

6月29日更新:
上面的實驗只是通過抓包了解到小米路由器404錯誤頁面劫持情況,接下來以1T硬碟版小米2.2.9穩定版固件為例,分析其工作原理。

  • 啟動腳本 /etc/rc.d/S99http_status_stat 符號鏈接到 /etc/init.d/http_status_stat,在這個腳本文件的start()中載入幾個與404錯誤頁面相關的內核模塊(.ko文件)。
  • start()首先判別http_status_stat.settings.enabled參數是否為1,如果不為1就退出。也就是通過這個參數關閉404錯誤頁面劫持。
  • start()接著判斷nvram參數CountryCode (國家代碼)是否為CN,如果不是CN就退出。由此可見,小米不敢在其他國家使用404錯誤頁面劫持。

start() {
config_load "http_status_stat"
local switch
switch=`uci get http_status_stat.settings.enabled -q`
if [ $switch -ne "1" ]; then
return 0
fi
local cc=$(nvram get CountryCode)
cc=${cc:-"CN"}
if [ $cc != "CN" ]; then
echo "http_stat: Bad Country!"
return 0
fi

fastpath=`uci get misc.http_proxy.fastpath -q`
[ -z $fastpath ] return 0

if [ $fastpath == "ctf" ]; then
if [ -f $APP_CTF_MGR ]; then
$APP_CTF_MGR http_stat http on
fi
elif [ $fastpath == "hwnat" ]; then
echo "http status can work with hw_nat."
else
echo "http_status_stat.init: unknown fastpath type! Treat as std!"
fi
insmod nf_conn_ext_http &>/dev/null 2&>1
insmod nf_tcp_proxy &>/dev/null 2&>1
#echo "open and set proxy action to kernel"
echo "ADD 5 $LIP $PROXY_PORT" &> $CFG_PATH
# ensure start switch
echo "1" &> $SWITCH_PATH
insmod http_status_code_proxy &>/dev/null 2&>1
[ -f $REFERER_PATH ] echo $REFERER_STR &> $REFERER_PATH 2&>/dev/null
return 0
}

下一步要弄清楚三個內核模塊在幹什麼?
nf_conn_ext_http.ko
nf_tcp_proxy.ko
http_status_code_proxy.ko

先看看文件里有哪些字元串?

這些字元串含有hijack,請英語達人給翻譯一下hijack的中文意思。

tcp_hijack_func
security_hijack
http_response_hijack
http_response_hijack
security_hijack
%s, security hijack successd!
%s, security hijack failed for some reason!
%s, syn ack but can NOT hijack!!

nf_tcp_proxy.ko的大致功能:
向內核的netfilter掛鉤子,監視經過路由器的TCP報文。將HTTP報文通知
http_status_code_proxy,http_identify,http_match,http_content_type_mark這些模塊。這些模塊解析http報文,如果需要劫持,就調用nf_tcp_proxy中的相關函數,讓nf_tcp_proxy生成相關TCP報文,然後注入到TCP會話中。由此可見,這就是TCP會話劫持

下面是在nf_tcp_proxy.ko中發現的一段字元串,這是跳轉404錯誤頁面時注入的HTTP響應報文的模板。

GET /error-page?error_type=1sc=
Host: api.miwifi.com
Connection: keep-alive
Cache-Control: no-cache
Accept: */*
Pragma: no-cache
User-Agent: HTTP/1.1
Padding:

調用nf_register_hooks函數,註冊2個鉤子函數:
NF_IP_PRE_ROUTING ipv4_tcpproxy_pre_hook
NF_IP_POST_ROUTING ipv4_tcpproxy_post_hook

這2個鉤子函數位於netfilter的最前和最後,前端用於監視,後端用於注入或重定向。借用一張圖來說明鉤子函數所處的位置。

關於netfilter hook,可參考:(十五)洞悉linux下的Netfilteriptables:開發自己的hook函數【實戰】...


2015/7/7 更新一點個人的感想:

所謂的「智能」路由器的「智能」是為了更好的服務用戶的,而不是反過來自作主張的以「我這麼做是為了你好」為理由胡亂作為的,這種「智能」過頭了的東西讓我想起了失控的人工智慧,
比如
美劇:《真實的人類》(Humans)
電影:《機械姬》(Ex Machina)、《黑客帝國》(The Matrix)。。。

事實上,被公司/企業控制的智能設備何嘗不是一種失控?因為本來路由器這種家庭私有的設備的控制權就應該是完全屬於個人的。
--------------------------------------------------------------------------------------------------------------------------------
小米路由器這麼做現在可能看起來沒什麼,但是作為一個中立的網路設備:路由器,隨意篡改用戶的網路數據,這已經是超越底限的行為,路由器只是一個數據中轉站,不應該去篡改經過它的用戶的網路數據,更不用說最近在豆瓣影視、天天美劇等影視資源網站底部注入js來推廣他們的路由器app的噁心行為了,何況這個js還是引用的放在他們伺服器上的js文件,裡面寫什麼代碼控制權完全在他們手裡,今天他們可以借著404、500給你展示他們自己的頁面,明天他們就可以在這個頁面上放廣告!今天他們可以在頁面里注入js來推廣app,明天你就不知道他們會往裡面注入什麼代碼!要知道,流氓總是會得寸進尺的!

v2ex上的曝光帖:https://www.v2ex.com/t/199701
對小米404頁面暗含百度聯盟的「搜索推廣」代碼的分析:小米路由器被曝「劫持」404頁面
烏雲上的扒皮:小米路由器劫持用戶瀏覽器事件回顧


不奇怪,今天修改你網頁顯示廣告,明天偷你帶寬做bt肉機種子,後天替換你的下載程序捆綁上他們的流氓插件,大後天你到百度下載的遊戲都變成小米應用商店的遊戲來提高他們的遊戲收入分成了,再往後就開始收集你的淘寶記錄和上網記錄了。

國內所謂互聯網思維做智能硬體的,都是這副操行,用加速和低價來欺騙消費者,再打著 「為你好」 和 「改善體驗」 的名義來為所欲為。就像大街上跑過一個人幫你扣鼻屎,邊扣邊跟你說 「為你好」 「扣扣更健康」 你啥反應呀?早一腳踹上去了,是不是呀?
-------


作為網路體系中與其它設備按照標準協議通信的一個路由設備,今天能篡改應用層協議,明天就敢篡改其它更底層的協議...

這已經不是路由器了,這是iot時代的智能路由木馬計。

不做漂亮點,不賣便宜點,不每天製造各種話題刷存在感,誰會把木馬請回家呢?

人要沒底線,什麼事都幹得出來。小米不敢去美國,還是挺有自知之明的。


小米終於還是把內褲脫掉了,曾經標榜節操的傅盛獵豹和雷軍小米,最終也變成了自己最討厭的人。我也買過很多小米的產品,但這次小米還是讓我失望了。

此外,我發現一個很詭異的事情...

稍有常識的人應該知道,電信、聯通等寬頻運營商早在十年前就已經干小米路由器干過的事情了,比如DNS劫持、默認搜索頁劫持、空白頁(404)劫持、寬頻運營商捆綁定向彈窗廣告等...

大概是汶川地震那年左右,因為電信給我彈廣告,憤青的我就跟當地電信掐了起來。無奈當時微博啥的也木有,只能用電話和面訪訴諸我的不滿。更詭異的是電信的客服妹子以及客服經理,對我的投訴竟然很驚訝。好像在他們眼裡這樣的事情就是理所應當的,為什麼還有人來投訴?

面對這種荒唐的反應,最終找了當地比較有名的報社和一家新聞門戶,把我寫的一篇關於電信寬頻運營商未經用戶許可,擅自惡意推送彈窗廣告的文章掛在了網站的頭條和報紙的社會生活版(沒想到評論區有看過當年這篇報道的知友,緣分吶~)。結果當天電信的工作人員就給我打電話了,把我的彈窗廣告都撤銷掉了。然而在我投訴之前,他們跟我說的是「無法撤銷,我們這邊是撤銷不了的,這是全國統一的」,呵,騙誰呀?

然而,我堅信他只撤銷了我一個人的,還有茫茫多的小白鼠被寬頻運營商暗地裡剝奪著隱私與利益。

今天的小米的做法,無疑會形成行業帶頭作用,連小米都這麼做了,其他老牌和新軍憑什麼不跟進?這麼大塊的硬體級入口蛋糕,你不吃,別人就吃了,那麼有什麼理由不吃?

上面有知友說,趁現在趕緊換一款良心的路由器吧。說真的,我對換路由器這件事不抱太大的信心。尤其是對於大多數不懂路由器與網路安全知識的人來說,換什麼都是一樣,哪天神不知鬼不覺給你背後來一刀,你該中招還是會中招。以寡敵眾,勢單力薄,被吞噬是遲早的。

有人說無商不奸,商業固然沒錯,但商業也是有規則的,也是得遵循規則才可以生存的,不是么?

所以個人希望這事兒能引起更多人與更多有良心的媒體關注,公眾信息安全與個人隱私是重大課題,一個國家、一個廠商,不論是在APP軟體層,還是通過路由器手機等硬體層,試圖破壞侵犯用戶的隱私與選擇,這都是不可原諒的。要知道用戶選擇你的產品,就是把信任交付給了你們!

未來,不僅是小米,任何一家試圖干這事兒的廠商,都應該拉出來曝曝光。管你是數字、鵝廠、熊廠,還是其他打著「智能」旗號卻干著強姦用戶的硬體廠商。用戶一定要堅定站隊,表明自己的立場與態度,不論是通過輿論聲討還是其他手段,都要不遺餘力的捍衛自己的合法權益。

Ps:有人說你只說小米不說其他家,那麼可以看看之前的兩家,有時候真別怪米粉變米黑:
360免費wifi的原理是什麼?有無竊取手機記錄的wifi數據? - 知乎用戶的回答 如何讓可能嚴重侵害公眾利益的 「WiFi 萬能鑰匙」App 消失? - 知乎用戶的回答

最後看到這篇小米的官方聲明,我只能說「別有用心」、「惡意誇大」、「製造恐慌」、「煽動用戶」的帽子扣的好大。拜託小米能誠懇一些么?掩耳盜鈴真的能掩蓋真實意圖?如果真正的在為用戶著想,那麼你們真正的在意過用戶的意見嗎?尊重用戶的選擇了嗎?

如果你對互聯網產品或數碼設備有一些匪夷所思的經歷或內幕,可以微信里告訴我:


1. 更加友善的呈現方式。
當遇到404錯誤頁面時,不再呆板的顯示錯誤代碼。

友善嗎,不覺得


2. 快捷的搜索按鈕。
因為引起404的很大一部分原因,是直接在地址欄輸入要搜索的內容,而沒有先訪問百度。

掩耳盜鈴,誰不知道用的是推廣鏈接

3. 常用的網站導航。
在訪問常用網站時敲錯地址,也會發生404,快捷導航帶你直達頁面。

優化網站返回的404錯誤頁面,讓網頁更友善,上網更方便,新功能大家覺得怎麼樣?

更方便嗎,並不方便


附上某小米路由器用戶帖子
今天來發表了個問題,瞬間對小米無愛了,附帶1.0rom官方鏈接


現在能對HTTP403和404劫持,對第三方網頁進行JS注入推廣小米陸遊器app
將來呢
小米態度可見一斑
不買小米陸遊器,從我做起
TP-LINK官方網站
Cisco


說一點技術細節,不是在IP協議層之下做了劫持,而是通過了內建的Nginx伺服器做了一個透明代理,不僅對404頁面代理,還對特定域名實行JS廣告注入。

以下轉自V2EX,原作者:mac2man
鏈接:https://www.v2ex.com/t/199701

今天仔細研究了小米路由的一些配置文件:
1. 首先發現nginx進程,看到一個配置文件 /tmp/sysapihttpdconf/sysapihttpd.conf
其中有一段引起了我的好奇, 當然其他配置也很可疑,但這段看上去就像是V友描述的頁眉廣告:

miwifi_toolbar_config miwifi_toolbar_zone 1M "/tmp/rr/directive_body";
server {
listen 8380;
resolver localhost;
location / {
set $device_id "58cd969a-6bdf-4997-88cc";
set $rom_version "2.3.31";
set $hardware "R1D";
set $channel "stable";
include "/tmp/rr/footer";
miwifi_toolbar miwifi_toolbar_zone;
proxy_pass $scheme://$host$request_uri;
proxy_ignore_client_abort off;
proxy_connect_timeout 30s;
proxy_read_timeout 30s;
proxy_send_timeout 30s;
proxy_buffering off;
proxy_set_header Accept-Encoding "";
proxy_max_temp_file_size 0;
proxy_set_header Host $http_host;
}

2. 配置文件中提到了文件 /tmp/rr/directive_body,繼續看這個文件(先貼一段,後面有完整的):
ts 1434688147041
footer
hannel=${channel}">&&& (這段非常可疑呀)
exclude_suffix .css|.js|.jpeg|.png|.gif|.ico
rule_count 845 845
rule http://67a.cn 1 0
w_rule / * l t
rule lizhidy.com 1 0
w_rule / * l t
rule hacg.be 1 0
w_rule / * l t

3.用瀏覽器訪問這個URL後,煥然大悟,小米在這些網站插入了以下這段JS,所以不少人看到頁眉有手機APP的廣告 http://api.miwifi.com/toolbar?device_id=58cd969a-6bdf-4997-88cchost=yueyu.cntv.cnuri=/2015/06/18/ARTI1434593299845352.shtmlrom=2.3.31hardware=R1Dchannel=stable

4. 小米在路由器上配置了845個域名,插入了頁面廣告的JS

5. 如果需要去除這些煩人的廣告的話,需要在配置文件sysapihttpd.conf 中刪除miwifi_toolbar_config這段。

感嘆一下:OpenWrt真是好!!


他能在 404 上做劫持
以後會不會直接盜取你密碼?個資?


從普通用戶的角度來看,劫持錯誤頁面好像對體驗影響不大,比如還有人說比起404頁面,更願意看廣告。再比如說小米做的有情懷一些,放一些公益廣告,比如尋找失蹤兒童啥的,可能還會受到誇獎。

但我從一個開發者角度說一下這個事情。
記得最早做客戶端開發的時候,就遇到過運營商劫持錯誤頁面輸出廣告的行為。我們的介面輸入的是json,404錯誤碼錶示介面查詢的對象不存在,返回的還是json。400表示客戶端介面參數錯誤。但SB運營商把錯誤頁面替換成html了,連ContentType都沒判斷(如果做的好些,只篡改html格式的錯誤頁面,可能誤傷會少些。當然你不能指望流氓做一個比較優雅的流氓。),導致客戶端解析json錯誤,不能正常工作。最後沒辦法只好把所有的介面返回狀態都改為200,然後通過json返回值的欄位標誌錯誤。(當時還發微博罵過 Sina Visitor System)

運營商劫持錯誤頁和路由器劫持錯誤頁面有區別么?
從用戶對運營商網路和路由器功能的期望來說,二者都是數據通信流程中的一環,使用者的期望是把原始數據從伺服器端傳輸到客戶端,即便伺服器返回的是錯誤!

我本人是小米路由器的用戶,家裡公司都買的是小米路由器。也給朋友推薦過小米路由器。如果小米堅持這樣搞,我會重新刷系統,並且以後覺不推薦小米路由器。

路由器修改錯誤頁面和瀏覽器修改錯誤頁面有什麼區別?
如果是瀏覽器美化了錯誤頁面,這個無可厚非,畢竟瀏覽器是面向最終用戶的。

另外對開發者的建議是介面和網站都用https,國內用https的網站還不多,都用https了,流氓也就無用武之地了。


做人留一線!而小米沒有底線!

小米路由器就是一流氓,還廢品。去年新買699的路由器時,連最基本的限速功能都沒有,動態域名解析也沒有。什麼mac綁定都做跟大學生做的一樣。 你拿個openwrt連抄都抄不好。

699=一個基本路由器的功能加上 一個共享的硬碟。

雲備份當然有隱私問題。看看小米是如何應對漏洞問題的

&烏云:小米路由器隱私盤功能可繞過訪問控制&

隱私盤都沒有訪問密碼僅僅只是MAC過濾?
然後:承諾的1T快盤更新以後沒有了!
再看看路由器記錄瀏覽記錄和搜索記錄!

tomato 都可以在後台輕鬆記錄網站瀏覽和搜索記錄,小米也可以!

配合網頁JS注入,404,500劫持!這是屬於小米的智能家居的金礦啊!
另一個百度指日可待!
對付百度的定向推廣可以清除Cookie 禁用Cookie、JavaScript等來輕鬆保護隱私!
可是只要你在家裡上網小米路由器就可以記錄你的方方面面。
比如剛添加的購物的比較功能、雲端動態實時查殺惡意網址

Tomato路由器輕鬆抓包

路由器:FiberHome HG320

遠程登錄SSH控制台

你就可以輕鬆使用tcpdump等工具抓包

代碼就不傳了發個鏈接

Linux tcpdump命令詳解

在Tomato里運行的tcpdump等工具

接下來你就想怎麼樣就怎麼樣了

問題是支持遠程WAN登錄。

小米當然也可使用SSH登錄(開發版呵呵)


計算機信息網路國際聯網安全保護管理辦法(公安部令第33號)
第六條 任何單位和個人不得從事下列危害計算機信息網路安全的活動:
(三)未經允許,對計算機信息網路中存儲、處理或者傳輸的數據和應用程序進行刪除、修改或者增加的
第十條 互聯單位、接入單位及使用計算機信息網路國際聯網的法人和其他組織應當履行下列安全保護職責:
(六)發現有本辦法第四條、第五條、第六條、第七條所列情形之一的,應當保留有關原始記錄,並在二十四小時內向當地公安機關報告
第二十條 違反法律、行政法規,有本辦法第五條、第六條所列行為之一的,由公安機關給予警告,有違法所得的,沒收違法所得,對個人可以並處五千元以下的罰款,對單位可以並處一萬五千元以下的罰款;情節嚴重的,並可以給予六個月以內停止聯網、停機整頓的處罰,必要時可以建議原發證、審批機構吊銷經營許可證或者取消聯網資格;構成違反治安管理行為的,依照治安管理處罰條例的規定處罰;構成犯罪的,依法追究刑事責任。

所以,請在二十四小時內向當地公安機關報告。
公安機關應沒收小米公司在路由器這一產品上所有的違法所得。


開始劫持並篡改內容了。https://www.v2ex.com/t/199701

沒節操!


不看待,寧願多花錢買別的路由器,遠離流氓,同時也是用腳投票。


一個危險的信號。


唉,讀過那麼多傳記以後,我覺得最遺憾的就是值得敬佩的老一輩的程序員為什麼最後做了和理想相反的事。尤其是小米,是最有資本不掙這個錢的


高票答案很好的揭了某公司的遮羞布。
然而不少評論又開始帶節奏了。暗示什麼稜鏡,什麼支部。

然而國家並不需要藉助小米這種公司來「稜鏡」。你家寬頻訪問了什麼網站本來在運營商看來就是隨手可得的(只是網址,加密內容也那隻能用黑客手段了),而大家都知道,三大運營商是國營的。
何況,大家都知道GFW,還在意自己訪問的網址在國家面前是否隱私?

小米路由器偷窺用戶的上網行為,唯一合理解釋就是他自己想要拿。
只是沒想到居然連用戶名密碼也拿,真有病。


這麼大一個公司,通常不會幹嚴重違法的事。

我不是說它們不做壞事——事實上以一些人(包括我在內)的道德標準衡量,有些互聯網公司幾乎是只做壞事。但能混得久的、長得大的,肯定自己有法務去研究經營中的法律風險,例如產品功能、營銷手法等是否合法(互聯網相關的法律很滯後,存在大片灰色地帶),或者公司是否承擔得起違法成本(幾個億的生意罰十幾萬呵呵)。
另一方面,絕大部分普通用戶都是「友善詞」。它們買東西只看「簡單好用」,才不會理什麼道德良序,你告訴它被騙了,告訴它早晚有一天自食惡果,它還會怪你看不起它、怪你說不吉利話。你看看我在孕婦模式那個問題下的回答是怎麼被舉報不友善的就知道了。

說這些是什麼意思呢?

意思是你們在這裡討論「性質惡劣」啊、「誰要負責任」啊什麼的,罵了半天,不疼不癢,毫無意義。人家廠商早就比你專業得多地考慮過要不要負責任、負多大責任了。就憑你們少數幾個有文化的呂洞賓瞎嚷嚷兩句,甚至連輿論也製造不出來,能製造出來倒要小心人家反咬你誹謗呢。

理性地分析一下,現實的狀況和趨勢是:

1. 可見的短期未來,你們幻想的對某公司的法律制裁不會出現。
2. 某品牌深入人心,尤其是窮大學生、農民、中老年群眾,市場錢景一片光明。
3. 在競爭壓力和利潤誘惑下,其它廠商也會迅速跟進,開發類似功能以保留或吸引「友善詞」用戶。或者乾脆生存不下去,被吞併。

也就是說,很可能幾年後你在國內市場上就買不到乾淨的、單純的路由器了。

所以,你救不了別人,至少救救自己。趁著還有貨趕緊多買幾個不做手腳的路由器屯著,也就幾百塊錢,圖個放心。
而且最好長點記性,以後對家裡老人好一點,別光想著省事,懶得修電腦就給裝個衛士,懶得折騰手機就給買個米。學壞容易學好難,到最後人家用習慣了那破玩意,這些債還是你自己背。

——————

利益無相關。誰利益相關誰特么死全家。


小米的路由器團隊極其不靠譜。
路由器總經理 @唐沐曾經在微博誇口,固件一周一更新,插件一周一更新,
之前幾個版本的固件一塌糊塗,居然硬碟里丟了30多G的1080P電影,
現在一個月也不見更新一個插件,第三方插件也基本沒人開發。
請大家去圍觀他。


中國的互聯網公司,不管他剛出來的時候再怎麼好看,骨子裡都是和百度一樣的渣渣


這是小米路由器官博昨天的回復:

別有用心、惡意誇大、製造恐慌、煽動用戶

扣的帽子挺大的嘛,下一步是不是該寫「一小撮別有用心的人」、「不明真相的群眾」、「黑惡勢力幕後指使策劃」這些詞了?是不是還要寫「受害者家屬情緒穩定」吶?

困擾用戶的從來不是你們嘴裡的為了給自己開脫而找的所謂「友商抹黑」的理由,而是你們這種侵犯了用戶利益還把錯賴在用戶身上的行為。


推薦閱讀:

如何評價小米水軍?
如何評價99元的米家保溫杯?
如何評價魅族用小米手機抵價換 MX3 的活動?
如何評價小米貸款?
小米有可能使用WP系統嗎?

TAG:小米科技 | 路由器 | 網頁劫持 | 小米路由器 |