首页
社区
课程
招聘
逆向工程友讯科技路由器固件后门
发表于: 2013-10-15 10:30 2055

逆向工程友讯科技路由器固件后门

2013-10-15 10:30
2055
新闻链接:f61K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4y4G2L8r3W2V1L8%4c8Q4x3X3g2G2M7X3N6Q4x3V1k6K6N6r3!0J5P5g2)9K6c8Y4y4A6k6q4)9K6c8o6x3$3y4K6V1I4
   新闻时间: 2013年10月13日
   新闻正文:嵌入式设备安全研究员逆向工程出友讯科技(D-Link)路由器固件中的后门。D-Link的固件由其美国子公司Alpha Networks开发。安全研究人员发现,不需要任何验证,只需要浏览器用户代理字符串(User Agent String)是“xmlset_roodkcableoj28840ybtide”(不含引号)就能访问路由器的Web界面,浏览和改变设备设置。受影响的友讯科技路由器型号包括 DIR-100、DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+和TM-G5240等。网友发现,roodkcableoj28840ybtide字符串从后往前读是“Edit by 04882 Joel Backdoor”,其中Joel可能是Alpha Networks的资深技术总监Joel Liu。

[培训]传播安全知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回