精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

3G/4G調制解調器曝漏洞:可致設備被完全控制

責任編輯:editor007 作者:vul_wish |來源:企業網D1Net  2015-12-03 21:14:28 本文摘自:FreeBuf

近日,安全專家在調查中發現,來自四個廠商的蜂窩調制解調器中存在跨站腳本漏洞、跨站請求偽造漏洞和遠程代碼執行漏洞,并可能遭受完整性攻擊。

3G/4G調制解調器曝漏洞:可致設備被完全控制

該調查由Positive Technologies發起、SCADA Strangelove團隊參與執行,主要涉及華為(Huawei)、正文科技(Gemtek)、廣達科技(Quanta)和中興通訊(ZTE)的調制解調器產品。該調查主要針對眾多廠商中存在的一個普遍問題:多數廠商習慣以硬件供應商的代碼為基礎設計產品,而且往往不做任何更改。

通過對調查對象(包括兩款Gemtek、兩款Quanta、一款ZTE和三款Huawei)的測試,發現這些產品中均存在遠程代碼執行漏洞,并且除了華為的產品外均存在惡意固件。

3G/4G調制解調器曝漏洞:可致設備被完全控制

圖一 測試產品的數據統計

漏洞檢測

參與測試的調制解調器中的漏洞可能導致遠程攻擊者完全控制設備。以下按漏洞的嚴重性對這些漏洞進行描述:

1、遠程代碼執行漏洞

導致該漏洞主要有三個原因:這些產品的Web服務器都是基于簡單的為適當過濾的CGI腳本;調制解調器需要使用文件系統發送AT命令、讀取和寫入SMS消息和配置防火墻規則等;這些產品都沒有CSRF保護,以至于攻擊者可借助社會工程學和惡意網站的請求執行遠程代碼。因此,百分之六十的調制解調器中存在遠程代碼執行漏洞。(其中只有華為官方公布了部分漏洞,其余仍為0day漏洞)

2、完整性漏洞

在這些產品中,有三款是配置了防固件篡改保護的,其中有兩款使用了相同的完整性檢測算法,在這種算法中攻擊者可通過注入代碼修改固件;其中一款僅僅使用RC4算法進行固件加密,攻擊者可提取加密密鑰并確定加密算法,進而更改固件。

其中有三款沒有任何完整性保護機制,并且固件升級需要本地訪問COM接口。

最后兩款則必須通過運營商的網絡、借助FOTA(移動終端的空中下載軟件升級)技術進行升級。

3、跨站請求偽造漏洞

跨站請求偽造攻擊主要用于遠程上傳修改的固件,并完成代碼注入。對每個請求使用唯一的令牌是阻止此類攻擊的有效方法。

4、跨站腳本漏洞

利用跨站腳本漏洞的攻擊影響范圍十分廣泛,從宿主感染到SMS消息攔截都有可能發生。此次調查主要針對讓AntiCSRF檢查和同源策略的固件上傳。

總結

借助以上發現的這些漏洞,攻擊者可以確定目標位置、攔截和發生SMS消息和USSD請求、讀取HTTP和HTTPS流量、攻擊SIM卡盒攔截2G流量,甚至通過運營商的網絡對網站和設備進行蠕蟲感染。

經調查發現,華為的使用最新固件的調制解調器是最安全的,運營商只允許在固件中添加一些視覺元素和開啟/啟用特定的功能,并且會及時修補漏洞。調查的這些調制解調器產品一旦被攻擊者攻破,很有可能影響所在的整個網絡,所以廠商在設計和生產過程中一定要更加注重產品的安全性。

關鍵字:調制解調器代碼注入

本文摘自:FreeBuf

x 3G/4G調制解調器曝漏洞:可致設備被完全控制 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

3G/4G調制解調器曝漏洞:可致設備被完全控制

責任編輯:editor007 作者:vul_wish |來源:企業網D1Net  2015-12-03 21:14:28 本文摘自:FreeBuf

近日,安全專家在調查中發現,來自四個廠商的蜂窩調制解調器中存在跨站腳本漏洞、跨站請求偽造漏洞和遠程代碼執行漏洞,并可能遭受完整性攻擊。

3G/4G調制解調器曝漏洞:可致設備被完全控制

該調查由Positive Technologies發起、SCADA Strangelove團隊參與執行,主要涉及華為(Huawei)、正文科技(Gemtek)、廣達科技(Quanta)和中興通訊(ZTE)的調制解調器產品。該調查主要針對眾多廠商中存在的一個普遍問題:多數廠商習慣以硬件供應商的代碼為基礎設計產品,而且往往不做任何更改。

通過對調查對象(包括兩款Gemtek、兩款Quanta、一款ZTE和三款Huawei)的測試,發現這些產品中均存在遠程代碼執行漏洞,并且除了華為的產品外均存在惡意固件。

3G/4G調制解調器曝漏洞:可致設備被完全控制

圖一 測試產品的數據統計

漏洞檢測

參與測試的調制解調器中的漏洞可能導致遠程攻擊者完全控制設備。以下按漏洞的嚴重性對這些漏洞進行描述:

1、遠程代碼執行漏洞

導致該漏洞主要有三個原因:這些產品的Web服務器都是基于簡單的為適當過濾的CGI腳本;調制解調器需要使用文件系統發送AT命令、讀取和寫入SMS消息和配置防火墻規則等;這些產品都沒有CSRF保護,以至于攻擊者可借助社會工程學和惡意網站的請求執行遠程代碼。因此,百分之六十的調制解調器中存在遠程代碼執行漏洞。(其中只有華為官方公布了部分漏洞,其余仍為0day漏洞)

2、完整性漏洞

在這些產品中,有三款是配置了防固件篡改保護的,其中有兩款使用了相同的完整性檢測算法,在這種算法中攻擊者可通過注入代碼修改固件;其中一款僅僅使用RC4算法進行固件加密,攻擊者可提取加密密鑰并確定加密算法,進而更改固件。

其中有三款沒有任何完整性保護機制,并且固件升級需要本地訪問COM接口。

最后兩款則必須通過運營商的網絡、借助FOTA(移動終端的空中下載軟件升級)技術進行升級。

3、跨站請求偽造漏洞

跨站請求偽造攻擊主要用于遠程上傳修改的固件,并完成代碼注入。對每個請求使用唯一的令牌是阻止此類攻擊的有效方法。

4、跨站腳本漏洞

利用跨站腳本漏洞的攻擊影響范圍十分廣泛,從宿主感染到SMS消息攔截都有可能發生。此次調查主要針對讓AntiCSRF檢查和同源策略的固件上傳。

總結

借助以上發現的這些漏洞,攻擊者可以確定目標位置、攔截和發生SMS消息和USSD請求、讀取HTTP和HTTPS流量、攻擊SIM卡盒攔截2G流量,甚至通過運營商的網絡對網站和設備進行蠕蟲感染。

經調查發現,華為的使用最新固件的調制解調器是最安全的,運營商只允許在固件中添加一些視覺元素和開啟/啟用特定的功能,并且會及時修補漏洞。調查的這些調制解調器產品一旦被攻擊者攻破,很有可能影響所在的整個網絡,所以廠商在設計和生產過程中一定要更加注重產品的安全性。

關鍵字:調制解調器代碼注入

本文摘自:FreeBuf

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 衡水市| 兰溪市| 蒙城县| 周宁县| 德昌县| 手游| 兴和县| 江安县| 板桥市| 永仁县| 资兴市| 钦州市| 博湖县| 通山县| 方山县| 绵竹市| 西城区| 九江县| 永城市| 内江市| 边坝县| 班玛县| 民乐县| 南华县| 景泰县| 台湾省| 屏东县| 会宁县| 巫溪县| 丰城市| 高阳县| 资阳市| 开化县| 高邑县| 陆丰市| 安康市| 乳源| 鸡泽县| 武强县| 冀州市| 库伦旗|