首页 黑客接单正文

4G无线路由曝致命漏洞,攻击者可执行任意代码_新浪上海_新浪网

hacker 黑客接单 2020-05-08 351 5

据外媒CNET报道,国外安全研究人员表示市场上现售的许多 4G 调制解调器与路由器非常不安全,多家厂商的一系列设备中都存在可被利用的关键远程漏洞。

4G无线路由器,实际就是在普通路由器的基础上,增加一个4G拨号部分,用户使用一张资费卡(SIM卡)插4G路由器,通过运营商4G *** WCDMA、TD-SCDMA进行拨号连网 就可以实现数据传输,上网等。

通过4G无线路由器,可以实现宽带连接,达到或超过当前ADSL的 *** 带宽,在物联网行业应用中变得非常广泛。

他们在Defcon上分享了一系列影响中兴通讯4G热点的漏洞,可能让潜在的黑客将流量从热点重定向到其他恶意网站。

安全研究员表示漏洞很容易实现,攻击者只需要受害者使用中兴通讯的一个热点访问恶意网站,就可在路由器上执行任意代码。

安全研究员表示市场上现售的许多 4G 调制解调器与路由器非常不安全,多家厂商的一系列设备中都存在可被利用的关键远程漏洞。

这些路由器覆盖了整个价格范围,从消费级路由器和加密狗到设计用于大型企业 *** 的非常昂贵的设备。

中兴回应

在获知漏洞信息后,中兴直接将 MF910 和 MF65+ 两款路由产品放在了“生命周期结束”一栏,拒绝提供技术支持。不过,该公司网站上可没有“抛弃”MF910 的消息。

随后,安全研究员又测试了另一款名为 MF920 的中兴路由器,它与前代产品分享同一个代码库,因此暴露了几乎一样的漏洞。这次,中兴只能乖乖选择修复。

但是,由于许多设备共享相同的密码,除非漏洞被修复,否则它们会共享相同的漏洞。

如果你用的是 MF910 和 MF65+,遇上下面问题只能自求多福了。

1. 管理员密码可能会泄露(预认证)。

2. 排故端点非常容易受到命令注入攻击(后认证)。

3. 在完全未使用的“测试页面”还是会存在跨站脚本攻击。

至于 MF920 的问题,则可查询以下两个 CVE:

1. CVE-2019-3411 – 信息泄露

2. CVE-2019-3412 – 任意命令执行

早在2017年,SCADA Strangelove团队推出的研究报告显示,华为(Huawei)、正文科技(Gemtek)、广达科技(Quanta)和中兴通讯(ZTE)这四个品牌的6款3G/4G无线路由器均存在多个严重的0Day漏洞,可以被黑客远程利用,并取得路由器的完全控制权。

通过这些漏洞,黑客拦截用户的访问请求、定位用户的地理位置、截获用户所有的浏览信息、对用户或访问的网站发起蠕虫病毒感染。

5G时代已经到来,然而4G路由的安全性还是令人堪忧,各位使用无线路由的小伙伴们要当心了!

来源:cnBeta.COM、宅客频道

版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。