移動調制解調器曝遠程代碼執行漏洞
譯文【51CTO.com 快譯】移動調制解調器存在遠程代碼執行漏洞0day,可以讀短信和http通信,移動USB適配器可以讓攻擊者接管你的電腦!萬歲!
俄羅斯Nullcon安全測試人員木兒尤努索夫(Timur Yunusov )發現來自華為、中興、正文科技和廣達的路由器以及3G和4G調制解調器存在嚴重的安全漏洞。該缺陷意味著攻擊者可以完全損害計算機以及攔截短信和HTTP流量。
研究首次是在2015年12月公布的,以及昨天在果阿Nullcon會議展示給黑客的八臺未打補丁設備,其中通過撒旦(Shodan)搜索引擎暴露出有數千人存在該漏洞。
尤努索夫發現了暴露在撒旦搜索引擎中的2800臺正文科技的調制解調器和路由器;1250臺廣達和中興。尤努索夫聲稱:“經過調查所有調制解調器模型存在嚴重的漏洞將導致系統受到損害”,“幾乎所有的漏洞都可以被遠程利用,不是所有的調制解調器在其出廠設置中存在漏洞;他們中的一些是在固件由服務提供商定制之后出現的”。尤努索夫說“幾乎所有的設備缺乏跨站過濾保護,意味著60%的被暴露存在遠程代碼執行。
有三個炫耀能防范硬件修改,但是每一個都可能被修改和破壞,八個調制解調器和路由器中的四個包含跨站點腳本漏洞,允許主機感染和短信攔截。滲透測試者提供了如何利用易受攻擊的設備包括如何獲取連接到計算機的例子。如果我們滲透調制解調器...感染連接到它的計算機,它為我們提供了許多方法來竊取和攔截用戶在PC中的數據”。尤努索夫和他的團隊之前已經找到了流行的調制解調器漏洞,去年他證明如何使用一條短信來操縱鐵路系統和列車出軌。
原文標題:0day remote code exec holes in mobile modems can read SMS and HTTP
【51CTO譯稿,合作站點轉載請注明原文譯者和出處為51CTO.com】