首页
社区
课程
招聘
3G/4G调制解调器依然很脆弱
发表于: 2015-12-6 12:41 1784

3G/4G调制解调器依然很脆弱

2015-12-6 12:41
1784


        研究人员对主流的3G/4G移动调制解调器(数据保护器)和路由器进行了一系列检测,发现了数量惊人的漏洞。

        一些过时的东西经常会继续威胁我们的网络安全,这都是因为3G/4G的软件保护器和过去一样脆弱。

        在最新的一份由数据采集与监视系统(SCADA)的Strangelove团队做出的报告中,证明了3G/4G的软件保护器难以抵抗一些网络攻击,比如远程代码攻击(RCE),跨站脚本攻击(XSS),跨站请求伪造(CSRF)和完整攻击。

        专家对这些设备进行了大范围的攻击测试,包括SIM卡复制,数据截取,用户定位,设备识别,代码注入,电脑感染,访问运营商网站上的用户账户,以及高级持续性威胁攻击(APT)。

        SCADA的Strangelove团队测试了许多供应商的设备,例如华为公司(两种不同的调制解调器和一种路由器),正文科技(一种调制解调器和一种路由器),广达公司(两种调制解调器),以及中兴公司(一种调制解调器)。

        测试结果令人不安,在这个设备中,发现了大量的安全隐患。



        研究人员在一个星期内收集了数据,并且解释说,用Shodan搜索引擎可以很容易证实它们。



        因为这个原因,我们将不再遭到具体的攻击(或者也不会是一段很长的群组信息)

        我觉得你与其仔细阅读这份报告,不如我直接告诉你测试的结果:

5种设备易遭到远程代码的威胁

6种设备易遭到完整攻击的威胁

5种设备易受到跨站请求伪造的影响

4种设备易受到跨站脚本攻击

        下一个表中是由专家执行的攻击



        结论是,华为的调制解调器具有最新的固件更新以及更好的安全层…在3G/4G的软件保护器方面,仍然有许多工作要做。

        关于作者Elsio Pinto的信息

        Elsio Pinto目前是McAfee安全公司在瑞士的首席工程师,但是他在恶意软件,取证,正面黑客行动等领域也颇有建树。他曾在欧洲议会中的一个主要机构中工作。他也是一个网络安全的狂热者,并且尽他所能的传播他的知识。他同样有属于他自己的在McAfee安全公司的博客。

本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。原文链接:http://securityaffairs.co/wordpress/42472/hacking/3g4g-modems-flaws.html

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//