黑客分享4G無線路由漏洞 國內(nèi)廠商被點(diǎn)名批評
5G 時(shí)代都要來了,但令人糟心的是,4G 路由上的窟窿我們還沒補(bǔ)完呢。
據(jù) BleepingComputer 美國時(shí)間8月12日報(bào)道, Pen Test Partners 研究人員 G Richter 就在今年的 DEF CON 黑客大會上分享了自己在一些 4G 路由設(shè)備上找到的安全漏洞。在他看來,“市場上現(xiàn)售的許多 4G 調(diào)制解調(diào)器與路由器非常不安全,一旦被不法分子利用,很容易導(dǎo)致個(gè)人信息泄露或受到命令執(zhí)行攻擊。”
“我們在多家廠商的一系列設(shè)備中發(fā)現(xiàn)了可被利用的關(guān)鍵遠(yuǎn)程漏洞,而且對一個(gè)懂點(diǎn)技術(shù)的人來說,完全是得來全不費(fèi)工夫。”Richter 解釋道?!耙溃愦祟悷o線通訊技術(shù)的 OEM 商全球也就那幾家,它們的軟硬件可是會出現(xiàn)在每個(gè)人的日常生活中?!?/p>
雷鋒網(wǎng)了解到,最可怕的是,這些漏洞幾乎存在于各種價(jià)位的產(chǎn)品中,無論消費(fèi)級路由還是企業(yè)級產(chǎn)品都中招了。
好在,Richter 發(fā)現(xiàn)問題后及時(shí)通報(bào)了這些廠家,在公布自己的研究成果前這些漏洞大多數(shù)都已完成修復(fù)。不過,也有些廠家態(tài)度不夠端正。
中興路由器漏洞
在 Richter 看來,各家路由廠商中最讓人頭疼的是中興(ZTE)。在獲知漏洞信息后,它們居然懶得修復(fù),直接將 MF910 和 MF65+ 兩款路由產(chǎn)品放在了“生命周期結(jié)束”一欄,拒絕提供技術(shù)支持。不過,該公司網(wǎng)站上可沒有“拋棄”MF910 的消息。
隨后,Richter 又測試了另一款名為 MF920 的中興路由器,它與前代產(chǎn)品分享同一個(gè)代碼庫,因此暴露了幾乎一樣的漏洞。這次,中興只能乖乖選擇修復(fù)。
如果你用的是 MF910 和 MF65+,遇上下面問題只能自求多福了。
1. 管理員密碼可能會泄露(預(yù)認(rèn)證)。
2. 排故端點(diǎn)非常容易受到命令注入攻擊(后認(rèn)證)。
3. 在完全未使用的“測試頁面”還是會存在跨站腳本攻擊。
“如果將這些漏洞連起來,只要誘騙用戶訪問惡意網(wǎng)頁,黑客就可在路由器上執(zhí)行任意代碼?!盧ichter 補(bǔ)充道。要想詳細(xì)了解 MF910 的相關(guān)漏洞分析,可以訪問 HERE 網(wǎng)站。
至于 MF920 的問題,則可查詢以下兩個(gè) CVE:
CVE-2019-3411 – 信息泄露
CVE-2019-3412 – 任意命令執(zhí)行
網(wǎng)件和 TP-LINK 也沒跑
雷鋒網(wǎng)看到,網(wǎng)件和 TP-LINK 的 4G 路由也沒逃過 Pen Test Partners 研究人員的法眼,它們一共被開了 4 個(gè) CVE。
就拿網(wǎng)件 Nighthawk M1 移動路由來說,如果不設(shè)定個(gè)復(fù)雜的密碼,它不但會受到跨站偽造請求攻擊(CVE-2019-14526),還有后認(rèn)證命令注入攻擊(CVE-2019-14527)的危險(xiǎn)。
黑客攻擊的方法與上面類似,也是誘導(dǎo)用戶訪問惡意頁面。除此之外,Richter 還詳細(xì)講述了如何破掉網(wǎng)件固件加密的方法。
TP-LINK 的 M7350 4G LTE 移動路由也有問題,它比較容易受到命令注入攻擊,為此還被開了下面兩個(gè) CVE:
?CVE-2019-12103 – 預(yù)認(rèn)證命令注入
?CVE-2019-12104 – 后認(rèn)證命令注入
“隨著無線網(wǎng)絡(luò)的不斷進(jìn)步,許多對帶寬要求不高的用戶已經(jīng)開啟全面 4G 生活了?!盧ichter 說道?!安贿^,現(xiàn)下銷售 4G 路由器的制造商們確實(shí)沒那么上心,5G 時(shí)代來臨后可怎么辦啊。”