日本黄色一级经典视频|伊人久久精品视频|亚洲黄色色周成人视频九九九|av免费网址黄色小短片|黄色Av无码亚洲成年人|亚洲1区2区3区无码|真人黄片免费观看|无码一级小说欧美日免费三级|日韩中文字幕91在线看|精品久久久无码中文字幕边打电话

當(dāng)前位置:首頁(yè) > 芯聞號(hào) > 充電吧
[導(dǎo)讀]5G 時(shí)代都要來(lái)了,但令人糟心的是,4G 路由上的窟窿我們還沒(méi)補(bǔ)完呢。 據(jù) BleepingComputer 美國(guó)時(shí)間8月12日?qǐng)?bào)道, Pen Test Partners 研究人員 G Richter

5G 時(shí)代都要來(lái)了,但令人糟心的是,4G 路由上的窟窿我們還沒(méi)補(bǔ)完呢。

據(jù) BleepingComputer 美國(guó)時(shí)間8月12日?qǐng)?bào)道, Pen Test Partners 研究人員 G Richter 就在今年的 DEF CON 黑客大會(huì)上分享了自己在一些 4G 路由設(shè)備上找到的安全漏洞。在他看來(lái),“市場(chǎng)上現(xiàn)售的許多 4G 調(diào)制解調(diào)器與路由器非常不安全,一旦被不法分子利用,很容易導(dǎo)致個(gè)人信息泄露或受到命令執(zhí)行攻擊?!?/p>

“我們?cè)诙嗉覐S商的一系列設(shè)備中發(fā)現(xiàn)了可被利用的關(guān)鍵遠(yuǎn)程漏洞,而且對(duì)一個(gè)懂點(diǎn)技術(shù)的人來(lái)說(shuō),完全是得來(lái)全不費(fèi)工夫?!盧ichter 解釋道?!耙溃愦祟?lèi)無(wú)線(xiàn)通訊技術(shù)的 OEM 商全球也就那幾家,它們的軟硬件可是會(huì)出現(xiàn)在每個(gè)人的日常生活中?!?/p>

雷鋒網(wǎng)了解到,最可怕的是,這些漏洞幾乎存在于各種價(jià)位的產(chǎn)品中,無(wú)論消費(fèi)級(jí)路由還是企業(yè)級(jí)產(chǎn)品都中招了。

好在,Richter 發(fā)現(xiàn)問(wèn)題后及時(shí)通報(bào)了這些廠家,在公布自己的研究成果前這些漏洞大多數(shù)都已完成修復(fù)。不過(guò),也有些廠家態(tài)度不夠端正。

中興路由器漏洞

在 Richter 看來(lái),各家路由廠商中最讓人頭疼的是中興(ZTE)。在獲知漏洞信息后,它們居然懶得修復(fù),直接將 MF910 和 MF65+ 兩款路由產(chǎn)品放在了“生命周期結(jié)束”一欄,拒絕提供技術(shù)支持。不過(guò),該公司網(wǎng)站上可沒(méi)有“拋棄”MF910 的消息。

隨后,Richter 又測(cè)試了另一款名為 MF920 的中興路由器,它與前代產(chǎn)品分享同一個(gè)代碼庫(kù),因此暴露了幾乎一樣的漏洞。這次,中興只能乖乖選擇修復(fù)。

如果你用的是 MF910 和 MF65+,遇上下面問(wèn)題只能自求多福了。

1. 管理員密碼可能會(huì)泄露(預(yù)認(rèn)證)。

2. 排故端點(diǎn)非常容易受到命令注入攻擊(后認(rèn)證)。

3. 在完全未使用的“測(cè)試頁(yè)面”還是會(huì)存在跨站腳本攻擊。

“如果將這些漏洞連起來(lái),只要誘騙用戶(hù)訪(fǎng)問(wèn)惡意網(wǎng)頁(yè),黑客就可在路由器上執(zhí)行任意代碼?!盧ichter 補(bǔ)充道。要想詳細(xì)了解 MF910 的相關(guān)漏洞分析,可以訪(fǎng)問(wèn) HERE 網(wǎng)站。

至于 MF920 的問(wèn)題,則可查詢(xún)以下兩個(gè) CVE:

CVE-2019-3411 – 信息泄露

CVE-2019-3412 – 任意命令執(zhí)行

網(wǎng)件和 TP-LINK 也沒(méi)跑

雷鋒網(wǎng)看到,網(wǎng)件和 TP-LINK 的 4G 路由也沒(méi)逃過(guò) Pen Test Partners 研究人員的法眼,它們一共被開(kāi)了 4 個(gè) CVE。

就拿網(wǎng)件 Nighthawk M1 移動(dòng)路由來(lái)說(shuō),如果不設(shè)定個(gè)復(fù)雜的密碼,它不但會(huì)受到跨站偽造請(qǐng)求攻擊(CVE-2019-14526),還有后認(rèn)證命令注入攻擊(CVE-2019-14527)的危險(xiǎn)。

黑客攻擊的方法與上面類(lèi)似,也是誘導(dǎo)用戶(hù)訪(fǎng)問(wèn)惡意頁(yè)面。除此之外,Richter 還詳細(xì)講述了如何破掉網(wǎng)件固件加密的方法。

TP-LINK 的 M7350 4G LTE 移動(dòng)路由也有問(wèn)題,它比較容易受到命令注入攻擊,為此還被開(kāi)了下面兩個(gè) CVE:

?CVE-2019-12103 – 預(yù)認(rèn)證命令注入

?CVE-2019-12104 – 后認(rèn)證命令注入

“隨著無(wú)線(xiàn)網(wǎng)絡(luò)的不斷進(jìn)步,許多對(duì)帶寬要求不高的用戶(hù)已經(jīng)開(kāi)啟全面 4G 生活了?!盧ichter 說(shuō)道?!安贿^(guò),現(xiàn)下銷(xiāo)售 4G 路由器的制造商們確實(shí)沒(méi)那么上心,5G 時(shí)代來(lái)臨后可怎么辦啊。”

本站聲明: 本文章由作者或相關(guān)機(jī)構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點(diǎn),本站亦不保證或承諾內(nèi)容真實(shí)性等。需要轉(zhuǎn)載請(qǐng)聯(lián)系該專(zhuān)欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請(qǐng)及時(shí)聯(lián)系本站刪除( 郵箱:macysun@21ic.com )。
換一批
延伸閱讀
關(guān)閉