WaiMen   发表于 2019-8-13 22:05:03 |栏目:

黑客分享4G无线路由漏洞,中兴被点名批评  最新资讯 220610b1p1g1r9k6hfrinu

5G 时代都要来了,但令人糟心的是,4G 路由上的洞穴我们还没补完呢。

据 BleepingComputer 美国时间8月12日报道, Pen Test Partners 研究人员 G Richter 就在今年的 DEF CON 黑客大会上分享了本身在一些 4G 路由装备上找到的安全毛病。在他看来,“市场上现售的很多 4G 调制解调器与路由器非常不安全,一旦被非法分子利用,很容易导致个人信息泄露或受到下令实验攻击。”

“我们在多家厂商的一系列装备中发现了可被利用的关键远程毛病,而且对一个懂点技能的人来说,完全是得来全不费工夫。”Richter 表明道。“要知道,搞此类无线通讯技能的 OEM 商环球也就那几家,它们的软硬件但是会出如今每个人的日常生存中。”

宅客频道相识到,最可怕的是,这些毛病险些存在于各种价位的产物中,无论消耗级路由照旧企业级产物都中招了。

幸亏,Richter 发现标题后及时转达了这些厂家,在公布本身的研究成果前这些毛病大多数都已完成修复。不过,也有些厂家态度不敷端正。


复兴路由器毛病

在 Richter 看来,各家路由厂商中最让人头疼的是复兴(ZTE)。在获知毛病信息后,它们居然懒得修复,直接将 MF910 和 MF65+ 两款路由产物放在了“生命周期竣事”一栏,拒绝提供技能支持。不过,该公司网站上可没有“扬弃”MF910 的消息。

随后,Richter 又测试了另一款名为 MF920 的复兴路由器,它与前代产物分享同一个代码库,因此袒露了险些一样的毛病。这次,复兴只能乖乖选择修复。

如果你用的是 MF910 和 MF65+,遇上下面标题只能自求多福了。

1. 管理员暗码大概会泄露(预认证)。

2. 排故端点非常容易受到下令注入攻击(后认证)。

3. 在完全未利用的“测试页面”照旧会存在跨站脚本攻击。

“如果将这些毛病连起来,只要诱骗用户访问恶意网页,黑客就可在路由器上实验恣意代码。”Richter 增补道。要想具体相识 MF910 的相关毛病分析,可以访问 HERE 网站。

至于 MF920 的标题,则可查询以下两个 CVE:

• CVE-2019-3411 – 信息泄露

• CVE-2019-3412 – 恣意下令实验


网件和 TP-LINK 也没跑

宅客频道看到,网件和 TP-LINK 的 4G 路由也没逃过 Pen Test Partners 研究人员的法眼,它们一共被开了 4 个  CVE。

就拿网件 Nighthawk M1 移动路由来说,如果不设定个复杂的暗码,它不但会受到跨站伪造哀求攻击(CVE-2019-14526),尚有后认证下令注入攻击(CVE-2019-14527)的危险。

黑客攻击的方法与上面类似,也是诱导用户访问恶意页面。除此之外,Richter 还具体报告了怎样破掉网件固件加密的方法。

TP-LINK 的 M7350 4G LTE 移动路由也有标题,它比力容易受到下令注入攻击,为此还被开了下面两个 CVE:

• CVE-2019-12103 – 预认证下令注入

• CVE-2019-12104 – 后认证下令注入

“随着无线网络的不停进步,很多对带宽要求不高的用户已经开启全面 4G 生存了。”Richter 说道。“不过,现下销售 4G 路由器的制造商们确实没那么上心,5G 时代到临后可怎么办啊。”

回复
凝链下载站 - 下载导读:
1、不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件购买注册,得到更好的正版服务。本资源如有侵犯您的版权,请联系管理员删除本资源!
2、论坛的所有内容都不保证其准确性,有效性,时间性。阅读本站内容因误导等因素而造成的损失本站不承担连带责任。
3、当政府机关依照法定程序要求披露信息时,论坛均得免责。
4、若因线路及非本站所能控制范围的故障导致暂停服务期间造成的一切不便与损失,论坛不负任何责任。
5、注册会员通过任何手段和方法针对论坛进行破坏,我们有权对其行为作出处理。并保留进一步追究其责任的权利。

回复 显示全部楼层 使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表