在线看毛片网站电影-亚洲国产欧美日韩精品一区二区三区,国产欧美乱夫不卡无乱码,国产精品欧美久久久天天影视,精品一区二区三区视频在线观看,亚洲国产精品人成乱码天天看,日韩久久久一区,91精品国产91免费

<menu id="6qfwx"><li id="6qfwx"></li></menu>
    1. <menu id="6qfwx"><dl id="6qfwx"></dl></menu>

      <label id="6qfwx"><ol id="6qfwx"></ol></label><menu id="6qfwx"></menu><object id="6qfwx"><strike id="6qfwx"><noscript id="6qfwx"></noscript></strike></object>
        1. <center id="6qfwx"><dl id="6qfwx"></dl></center>

            新聞中心

            EEPW首頁 > 手機與無線通信 > 業(yè)界動態(tài) > 3G/4G調制解調器曝漏洞:可致設備被完全控制

            3G/4G調制解調器曝漏洞:可致設備被完全控制

            作者: 時間:2015-12-07 來源:51cto 收藏
            編者按:多數(shù)廠商習慣以硬件供應商的代碼為基礎設計產(chǎn)品,而且往往不做任何更改,出漏洞太正常不過了。

              近日,安全專家在調查中發(fā)現(xiàn),來自四個廠商的蜂窩中存在跨站腳本漏洞、跨站請求偽造漏洞和遠程代碼執(zhí)行漏洞,并可能遭受完整性攻擊。

            本文引用地址:http://www.biyoush.com/article/283934.htm



              該調查由PositiveTechnologies發(fā)起、SCADAStrangelove團隊參與執(zhí)行,主要涉及華為(Huawei)、正文科技(Gemtek)、廣達科技(Quanta)和中興通訊(ZTE)的產(chǎn)品。

              通過對調查對象(包括兩款Gemtek、兩款Quanta、一款ZTE和三款Huawei)的測試,發(fā)現(xiàn)這些產(chǎn)品中均存在遠程代碼執(zhí)行漏洞,并且除了華為的產(chǎn)品外均存在惡意固件。



              圖一測試產(chǎn)品的數(shù)據(jù)統(tǒng)計

              漏洞檢測

              參與測試的中的漏洞可能導致遠程攻擊者完全控制設備。以下按漏洞的嚴重性對這些漏洞進行描述:

              1、遠程代碼執(zhí)行漏洞

              導致該漏洞主要有三個原因:這些產(chǎn)品的Web服務器都是基于簡單的為適當過濾的CGI腳本;調制解調器需要使用文件系統(tǒng)發(fā)送AT命令、讀取和寫入SMS消息和配置防火墻規(guī)則等;這些產(chǎn)品都沒有CSRF保護,以至于攻擊者可借助社會工程學和惡意網(wǎng)站的請求執(zhí)行遠程代碼。因此,百分之六十的調制解調器中存在遠程代碼執(zhí)行漏洞。(其中只有華為官方公布了部分漏洞,其余仍為0day漏洞)

              2、完整性漏洞

              在這些產(chǎn)品中,有三款是配置了防固件篡改保護的,其中有兩款使用了相同的完整性檢測算法,在這種算法中攻擊者可通過注入代碼修改固件;其中一款僅僅使用RC4算法進行固件加密,攻擊者可提取加密密鑰并確定加密算法,進而更改固件。

              其中有三款沒有任何完整性保護機制,并且固件升級需要本地訪問COM接口。

              最后兩款則必須通過運營商的網(wǎng)絡、借助FOTA(移動終端的空中下載軟件升級)技術進行升級。

              3、跨站請求偽造漏洞

              跨站請求偽造攻擊主要用于遠程上傳修改的固件,并完成代碼注入。對每個請求使用唯一的令牌是阻止此類攻擊的有效方法。

              4、跨站腳本漏洞

              利用跨站腳本漏洞的攻擊影響范圍十分廣泛,從宿主感染到SMS消息攔截都有可能發(fā)生。此次調查主要針對讓AntiCSRF檢查和同源策略的固件上傳。

              總結

              借助以上發(fā)現(xiàn)的這些漏洞,攻擊者可以確定目標位置、攔截和發(fā)生SMS消息和USSD請求、讀取HTTP和HTTPS流量、攻擊SIM卡盒攔截2G流量,甚至通過運營商的網(wǎng)絡對網(wǎng)站和設備進行蠕蟲感染。

              經(jīng)調查發(fā)現(xiàn),華為的使用最新固件的調制解調器是最安全的,運營商只允許在固件中添加一些視覺元素和開啟/啟用特定的功能,并且會及時修補漏洞。調查的這些調制解調器產(chǎn)品一旦被攻擊者攻破,很有可能影響所在的整個網(wǎng)絡,所以廠商在設計和生產(chǎn)過程中一定要更加注重產(chǎn)品的安全性。






            關鍵詞: 調制解調器 4G

            評論


            相關推薦

            技術專區(qū)

            關閉