-
-
3G/4G调制解调器依然很脆弱
-
发表于: 2015-12-6 12:41 1845
-
研究人员对主流的3G/4G移动调制解调器(数据保护器)和路由器进行了一系列检测,发现了数量惊人的漏洞。
一些过时的东西经常会继续威胁我们的网络安全,这都是因为3G/4G的软件保护器和过去一样脆弱。
在最新的一份由数据采集与监视系统(SCADA)的Strangelove团队做出的报告中,证明了3G/4G的软件保护器难以抵抗一些网络攻击,比如远程代码攻击(RCE),跨站脚本攻击(XSS),跨站请求伪造(CSRF)和完整攻击。
专家对这些设备进行了大范围的攻击测试,包括SIM卡复制,数据截取,用户定位,设备识别,代码注入,电脑感染,访问运营商网站上的用户账户,以及高级持续性威胁攻击(APT)。
SCADA的Strangelove团队测试了许多供应商的设备,例如华为公司(两种不同的调制解调器和一种路由器),正文科技(一种调制解调器和一种路由器),广达公司(两种调制解调器),以及中兴公司(一种调制解调器)。
测试结果令人不安,在这个设备中,发现了大量的安全隐患。
研究人员在一个星期内收集了数据,并且解释说,用Shodan搜索引擎可以很容易证实它们。
因为这个原因,我们将不再遭到具体的攻击(或者也不会是一段很长的群组信息)
我觉得你与其仔细阅读这份报告,不如我直接告诉你测试的结果:
5种设备易遭到远程代码的威胁
6种设备易遭到完整攻击的威胁
5种设备易受到跨站请求伪造的影响
4种设备易受到跨站脚本攻击
下一个表中是由专家执行的攻击
结论是,华为的调制解调器具有最新的固件更新以及更好的安全层…在3G/4G的软件保护器方面,仍然有许多工作要做。
关于作者Elsio Pinto的信息
Elsio Pinto目前是McAfee安全公司在瑞士的首席工程师,但是他在恶意软件,取证,正面黑客行动等领域也颇有建树。他曾在欧洲议会中的一个主要机构中工作。他也是一个网络安全的狂热者,并且尽他所能的传播他的知识。他同样有属于他自己的在McAfee安全公司的博客。
本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。原文链接:http://securityaffairs.co/wordpress/42472/hacking/3g4g-modems-flaws.html
赞赏
看原图
赞赏
雪币:
留言: