5G 时代都要来了,但令人糟心的是,4G 路由上的洞穴我们还没补完呢。 据 BleepingComputer 美国时间8月12日报道, Pen Test Partners 研究人员 G Richter 就在今年的 DEF CON 黑客大会上分享了本身在一些 4G 路由装备上找到的安全毛病。在他看来,“市场上现售的很多 4G 调制解调器与路由器非常不安全,一旦被非法分子利用,很容易导致个人信息泄露或受到下令实验攻击。” “我们在多家厂商的一系列装备中发现了可被利用的关键远程毛病,而且对一个懂点技能的人来说,完全是得来全不费工夫。”Richter 表明道。“要知道,搞此类无线通讯技能的 OEM 商环球也就那几家,它们的软硬件但是会出如今每个人的日常生存中。” 宅客频道相识到,最可怕的是,这些毛病险些存在于各种价位的产物中,无论消耗级路由照旧企业级产物都中招了。 幸亏,Richter 发现标题后及时转达了这些厂家,在公布本身的研究成果前这些毛病大多数都已完成修复。不过,也有些厂家态度不敷端正。
复兴路由器毛病在 Richter 看来,各家路由厂商中最让人头疼的是复兴(ZTE)。在获知毛病信息后,它们居然懒得修复,直接将 MF910 和 MF65+ 两款路由产物放在了“生命周期竣事”一栏,拒绝提供技能支持。不过,该公司网站上可没有“扬弃”MF910 的消息。 随后,Richter 又测试了另一款名为 MF920 的复兴路由器,它与前代产物分享同一个代码库,因此袒露了险些一样的毛病。这次,复兴只能乖乖选择修复。 如果你用的是 MF910 和 MF65+,遇上下面标题只能自求多福了。 1. 管理员暗码大概会泄露(预认证)。 2. 排故端点非常容易受到下令注入攻击(后认证)。 3. 在完全未利用的“测试页面”照旧会存在跨站脚本攻击。
“如果将这些毛病连起来,只要诱骗用户访问恶意网页,黑客就可在路由器上实验恣意代码。”Richter 增补道。要想具体相识 MF910 的相关毛病分析,可以访问 HERE 网站。 至于 MF920 的标题,则可查询以下两个 CVE: ? CVE-2019-3411 – 信息泄露 ? CVE-2019-3412 – 恣意下令实验
网件和 TP-LINK 也没跑宅客频道看到,网件和 TP-LINK 的 4G 路由也没逃过 Pen Test Partners 研究人员的法眼,它们一共被开了 4 个 ?CVE。 就拿网件 Nighthawk M1 移动路由来说,如果不设定个复杂的暗码,它不但会受到跨站伪造哀求攻击(CVE-2019-14526),尚有后认证下令注入攻击(CVE-2019-14527)的危险。 黑客攻击的方法与上面类似,也是诱导用户访问恶意页面。除此之外,Richter 还具体报告了怎样破掉网件固件加密的方法。 TP-LINK 的 M7350 4G LTE 移动路由也有标题,它比力容易受到下令注入攻击,为此还被开了下面两个 CVE: ? CVE-2019-12103 – 预认证下令注入 ? CVE-2019-12104 – 后认证下令注入
“随着无线网络的不停进步,很多对带宽要求不高的用户已经开启全面 4G 生存了。”Richter 说道。“不过,现下销售 4G 路由器的制造商们确实没那么上心,5G 时代到临后可怎么办啊。” |