服务热线
0571-86684288
据 BleepingComputer 美国时刻8月12日报导, Pen Test Partners 研究人员 G Richter 就在本年的 DEF CON 黑客大会上共享了自己在一些 4G 路由
产品中心
/ Products Classification 点击展开+手机:18806775143
QQ:3234659108
地址:浙江省杭州市余杭区五常街道邱桥路西溪盛奥铭座10-2-801
据 BleepingComputer 美国时刻8月12日报导, Pen Test Partners 研究人员 G Richter 就在本年的 DEF CON 黑客大会上共享了自己在一些 4G 路由设备上找到的安全缝隙。在他看来,“市场上现售的许多 4G 调制解调器与路由器十分不安全,一旦被不法分子使用,十分简单形成个人隐私信息走漏或遭到指令履行进犯。”
“咱们在多家厂商的一系列设备中发现了可被使用的要害长途缝隙,并且对一个懂点技能的人来说,完全是得来全不费工夫。”Richter 解释道。“要知道,搞此类无线通讯技能的 OEM 商全球也就那几家,它们的软硬件可是会出现在每个人的日常日子中。”
雷锋网了解到,最可怕的是,这些缝隙简直存在于各种价位的产品中,不管消费级路由仍是企业级产品都中招了。
好在,Richter 发现问题后及时通报了这些厂家,在发布自己的研究成果前这些缝隙大多数都已完结修正。不过,也有些厂家情绪不行规矩。
在 Richter 看来,各家路由厂商中最让人头疼的是中兴(ZTE)。在获悉缝隙信息后,它们竟然懒得修正,直接将 MF910 和 MF65+ 两款路由产品放在了“生命周期完毕”一栏,回绝供给技能上的支撑。不过,该公司的官方网站上可没有“扔掉”MF910 的音讯。
随后,Richter 又测试了另一款名为 MF920 的中兴路由器,它与前代产品共享同一个代码库,因而暴露了简直相同的缝隙。这次,中兴只能乖乖挑选修正。
“假如将这些缝隙连起来,只需拐骗用户拜访歹意网页,黑客就可在路由器上履行恣意代码。”Richter 弥补道。要想细心地了解 MF910 的相关缝隙剖析,能够拜访 HERE 网站。
就拿网件 Nighthawk M1 移动路由来说,假如不设定个杂乱的暗码,它不但会遭到跨站假造恳求进犯(CVE-2019-14526),还有后认证指令注入进犯(CVE-2019-14527)的风险。
黑客进犯的办法与上面相似,也是诱导用户拜访歹意页面。除此之外,Richter 还具体叙述了怎么破掉网件固件加密的办法。
TP-LINK 的 M7350 4G LTE 移动路由也有问题,它十分简单遭到指令注入进犯,为此还被开了下面两个 CVE:
“跟着无线网络的渐渐的提高,许多对带宽要求不高的用户现已敞开全面 4G 日子了。”Richter 说道。“不过,现下出售 4G 路由器的制造商们的确没那么上心,5G 年代降临后可怎么办啊。”