向右滑动:上一篇 向左滑动:下一篇 我知道了
广告

美国黑客发现4G 路由设备漏洞,中兴、TP-LINK被点名

时间:2019-08-14 阅读:
据 BleepingComputer 美国时间8月12日报道, Pen Test Partners 研究人员 G Richter 就在今年的 DEF CON 黑客大会上分享了自己在一些 4G 路由设备上找到的安全漏洞。在他看来,“市场上现售的许多 4G 调制解调器与路由器非常不安全,一旦被不法分子利用,很容易导致个人信息泄露或受到命令执行攻击。”

5G 时代都要来了,但令人糟心的是,4G 路由上的窟窿我们还没补完呢。bbAednc

据 BleepingComputer 美国时间8月12日报道, Pen Test Partners 研究人员 G Richter 就在今年的 DEF CON 黑客大会上分享了自己在一些 4G 路由设备上找到的安全漏洞。在他看来,“市场上现售的许多 4G 调制解调器与路由器非常不安全,一旦被不法分子利用,很容易导致个人信息泄露或受到命令执行攻击。”bbAednc

“我们在多家厂商的一系列设备中发现了可被利用的关键远程漏洞,而且对一个懂点技术的人来说,完全是得来全不费工夫。”Richter 解释道。“要知道,搞此类无线通讯技术的 OEM 商全球也就那几家,它们的软硬件可是会出现在每个人的日常生活中。”bbAednc

雷锋网了解到,最可怕的是,这些漏洞几乎存在于各种价位的产品中,无论消费级路由还是企业级产品都中招了。bbAednc

好在,Richter 发现问题后及时通报了这些厂家,在公布自己的研究成果前这些漏洞大多数都已完成修复。不过,也有些厂家态度不够端正。bbAednc

中兴路由器漏洞

在 Richter 看来,各家路由厂商中最让人头疼的是中兴(ZTE)。在获知漏洞信息后,它们居然懒得修复,直接将 MF910 和 MF65+ 两款路由产品放在了“生命周期结束”一栏,拒绝提供技术支持。不过,该公司网站上可没有“抛弃”MF910 的消息。bbAednc

随后,Richter 又测试了另一款名为 MF920 的中兴路由器,它与前代产品分享同一个代码库,因此暴露了几乎一样的漏洞。这次,中兴只能乖乖选择修复。bbAednc

如果你用的是 MF910 和 MF65+,遇上下面问题只能自求多福了。bbAednc

  1. 管理员密码可能会泄露(预认证)。
  2. 排故端点非常容易受到命令注入攻击(后认证)。
  3. 在完全未使用的“测试页面”还是会存在跨站脚本攻击。

“如果将这些漏洞连起来,只要诱骗用户访问恶意网页,黑客就可在路由器上执行任意代码。”Richter 补充道。要想详细了解 MF910 的相关漏洞分析,可以访问 HERE 网站。bbAednc

至于 MF920 的问题,则可查询以下两个 CVE:bbAednc

  • CVE-2019-3411 – 信息泄露
  • CVE-2019-3412 – 任意命令执行

网件和 TP-LINK 也没跑

网件和 TP-LINK 的 4G 路由也没逃过 Pen Test Partners 研究人员的法眼,它们一共被开了 4 个  CVE。bbAednc

就拿网件 Nighthawk M1 移动路由来说,如果不设定个复杂的密码,它不但会受到跨站伪造请求攻击(CVE-2019-14526),还有后认证命令注入攻击(CVE-2019-14527)的危险。bbAednc

黑客攻击的方法与上面类似,也是诱导用户访问恶意页面。除此之外,Richter 还详细讲述了如何破掉网件固件加密的方法。bbAednc

TP-LINK 的 M7350 4G LTE 移动路由也有问题,它比较容易受到命令注入攻击,为此还被开了下面两个 CVE:bbAednc

  • CVE-2019-12103 – 预认证命令注入
  • CVE-2019-12104 – 后认证命令注入

“随着无线网络的不断进步,许多对带宽要求不高的用户已经开启全面 4G 生活了。”Richter 说道。“不过,现下销售 4G 路由器的制造商们确实没那么上心,5G 时代来临后可怎么办啊。”bbAednc

(来源:雷锋网)bbAednc

本文为EDN电子技术设计 原创文章,禁止转载。请尊重知识产权,违者本司保留追究责任的权利。
  • 微信扫一扫
    一键转发
  • 最前沿的电子设计资讯
    请关注“电子技术设计微信公众号”
您可能感兴趣的文章
  • 一种降低烟感产品误报率的解决方案 现有的烟感方案如电离传感器,光电传感器构成的产品,可以很好的测量烟雾。一般电离传感器方案,会比较快的对传统烟雾进行报警,这取决于烟腔迷宫的设计。而光电传感器,可以更早的对阴燃物体产生的烟雾进行报警,从而提前预防火灾的发生。但这两种方式,对烧焦的汉堡或水蒸气干扰情况的辨识度较差,容易发生误报,需要很有经验的软件人员将其与真实的烟雾区分出来。
  • 智能手机主宰了人们,但应该用它来控制汽车吗? 智能手机主宰了我们的生活和整个世界,目前可以用来远程锁门、锁车、开灯关灯以及控制窗帘开关,甚至还可以应门和监测心率。但是,消费级手机设计是否足够安全,是否可用来控制任务关键型系统?或者更直接地说,我们是否考虑清楚了承担使用消费类智能手机可能带来的所有潜在威胁和后果,例如远程召唤一辆车?
  • 一文看懂手机防水原理:华为/小米做了哪些“无良”小动 有些手机不防水,通过内置了“进液标识”,放置在接口附近,目的就是为了对消费者质保时,对质保进行拒绝。这个不管什么品牌,这样的做法都有些过分。而目前看到这个做法最严重的是小米、华为。
  • 集成式潮湿环境接线系统改善工作人员安全与安全合规 作为任何安全计划的一个核心组成部分,电源设备都必须集成接地故障保护功能,适合恶劣条件使用,从而针对灰尘和水分的侵入提供充分的保护。
  • 丰田再三召回混合动力车,谈谈电动汽车安全风险 我们需要仔细控制电动汽车安全风险,把它控制在一个合理的范围之内。
  • RISC-V基金会成立安全常设委员会 RISC-V基金会本月宣布成立安全常设委员会,开启学术界、产业界、公共机构协作部署免费和开放的RISC-V指令集 (ISA) ,以解决长期存在的计算机硬件问题。
相关推荐
    广告
    近期热点
    广告
    广告
    广告
    可能感兴趣的话题
    广告