您的位置:网站首页 > 路由器设置 > 正文

黑客分享4G无线路由漏洞中兴被点名

类别:路由器设置 日期:2019-10-20 9:42:25 人气: 来源:

  据 BleepingComputer 美国时间8月12日报道, Pen Test Partners 研究人员 G Richter 就在今年的 DEF CON 黑客大会上分享了自己在一些 4G 路由设备上找到的安全漏洞。在他看来,“市场上现售的许多 4G 调制解调器与路由器非常不安全,一旦被利用,很容易导致个人信息泄露或受到命令执行。”

  “我们在多家厂商的一系列设备中发现了可被利用的关键远程漏洞,而且对一个懂点技术的人来说,完全是得来全不费工夫。”Richter 解释道。“要知道,搞此类无线通讯技术的 OEM 商全球也就那几家,它们的软硬件可是会出现在每个人的日常生活中。”

  雷锋网了解到,最的是,这些漏洞几乎存在于各种价位的产品中,无论消费级路由还是企业级产品都中招了。

  好在,Richter 发现问题后及时通报了这些厂家,在公布自己的研究前这些漏洞大多数都已完成修复。不过,也有些厂家态度不够端正。

  在 Richter 看来,各家路由厂商中最让人头疼的是中兴(ZTE)。在获知漏洞信息后,它们居然懒得修复,直接将 MF910 和 MF65+ 两款路由产品放在了“生命周期结束”一栏,提供技术支持。不过,该公司网站上可没有“抛弃”MF910 的消息。

  随后,Richter 又测试了另一款名为 MF920 的中兴路由器,它与前代产品分享同一个代码库,因此了几乎一样的漏洞。这次,中兴只能乖乖选择修复。

  “如果将这些漏洞连起来,只要用户访问恶意网页,黑客就可在路由器上执行任意代码。”Richter 补充道。要想详细了解 MF910 的相关漏洞分析,可以访问 HERE 网站。

  就拿网件 Nighthawk M1 移动路由来说,如果不设定个复杂的密码,它不但会受到跨站伪造请求(CVE-2019-14526),还有后认证命令注入(CVE-2019-14527)的。

  黑客的方法与类似,也是用户访问恶意页面。除此之外,Richter 还详细讲述了如何破掉网件固件加密的方法。

  TP-LINK 的 M7350 4G LTE 移动路由也有问题,它比较容易受到命令注入,为此还被开了下面两个 CVE:

  “随着无线网络的不断进步,许多对带宽要求不高的用户已经全面 4G 生活了。”Richter 说道。“不过,现下销售 4G 路由器的制造商们确实没那么上心,5G 时代来临后可怎么办啊。”继子求欢

  

关键词:无线路由器
0
0
0
0
0
0
0
0
下一篇:没有资料

网友评论 ()条 查看

姓名: 验证码: 看不清楚,换一个

推荐文章更多

热门图文更多

最新文章更多

关于联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明 - 人才招聘 - 帮助

声明:网站数据来源于网络转载,不代表站长立场,如果侵犯了你的权益,请联系站长删除。

CopyRight 2010-2016 无痕网- All Rights Reserved