很多童鞋手上都有3G/4G無線路由器,插入運(yùn)營商的SIM卡就可以隨身發(fā)射Wi-Fi信號。沒錯,就是這種東東被爆出了篩子般的漏洞。
最近,SCADA Strangelove團(tuán)隊(duì)推出的研究報(bào)告顯示,華為(Huawei)、正文科技(Gemtek)、廣達(dá)科技(Quanta)和中興通訊(ZTE)這四個品牌的6款3G/4G無線路由器均存在多個嚴(yán)重的0Day漏洞,可以被黑客遠(yuǎn)程利用,并取得路由器的完全控制權(quán)。
通過這些漏洞,黑客可以:
1、攔截用戶的訪問請求
2、定位用戶的地理位置
3、截獲用戶所有的瀏覽信息
4、對用戶或訪問的網(wǎng)站發(fā)起蠕蟲病毒感染
【一些在售的3G、4G無線路由產(chǎn)品】
之所以各大品牌全部中招,就是因?yàn)檫@些路由器的設(shè)計(jì)者以硬件供應(yīng)商的代碼為基礎(chǔ)做了開發(fā)。而硬件供應(yīng)商存在的嚴(yán)重漏洞就會直接影響各大品牌的3G/4G無線路由器產(chǎn)品。根據(jù)測算,60%左右的同類產(chǎn)品都會存在同樣的漏洞。
Strangelove團(tuán)隊(duì)已經(jīng)把漏洞詳情提交給了各大廠商,目前,華為在網(wǎng)站上公布了一些已修復(fù)漏洞的信息,其他的漏洞還處在0-Day狀態(tài)。
雖然目前沒有爆發(fā)出大規(guī)模攻擊的證據(jù),不過有3G、4G路由器的童鞋還是要小心咯。