<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁(yè) > 手機(jī)與無(wú)線通信 > 業(yè)界動(dòng)態(tài) > 3G/4G調(diào)制解調(diào)器曝漏洞:可致設(shè)備被完全控制

          3G/4G調(diào)制解調(diào)器曝漏洞:可致設(shè)備被完全控制

          作者: 時(shí)間:2015-12-07 來(lái)源:51cto 收藏
          編者按:多數(shù)廠商習(xí)慣以硬件供應(yīng)商的代碼為基礎(chǔ)設(shè)計(jì)產(chǎn)品,而且往往不做任何更改,出漏洞太正常不過(guò)了。

            近日,安全專家在調(diào)查中發(fā)現(xiàn),來(lái)自四個(gè)廠商的蜂窩中存在跨站腳本漏洞、跨站請(qǐng)求偽造漏洞和遠(yuǎn)程代碼執(zhí)行漏洞,并可能遭受完整性攻擊。

          本文引用地址:http://www.ex-cimer.com/article/283934.htm



            該調(diào)查由PositiveTechnologies發(fā)起、SCADAStrangelove團(tuán)隊(duì)參與執(zhí)行,主要涉及華為(Huawei)、正文科技(Gemtek)、廣達(dá)科技(Quanta)和中興通訊(ZTE)的產(chǎn)品。

            通過(guò)對(duì)調(diào)查對(duì)象(包括兩款Gemtek、兩款Quanta、一款ZTE和三款Huawei)的測(cè)試,發(fā)現(xiàn)這些產(chǎn)品中均存在遠(yuǎn)程代碼執(zhí)行漏洞,并且除了華為的產(chǎn)品外均存在惡意固件。



            圖一測(cè)試產(chǎn)品的數(shù)據(jù)統(tǒng)計(jì)

            漏洞檢測(cè)

            參與測(cè)試的中的漏洞可能導(dǎo)致遠(yuǎn)程攻擊者完全控制設(shè)備。以下按漏洞的嚴(yán)重性對(duì)這些漏洞進(jìn)行描述:

            1、遠(yuǎn)程代碼執(zhí)行漏洞

            導(dǎo)致該漏洞主要有三個(gè)原因:這些產(chǎn)品的Web服務(wù)器都是基于簡(jiǎn)單的為適當(dāng)過(guò)濾的CGI腳本;調(diào)制解調(diào)器需要使用文件系統(tǒng)發(fā)送AT命令、讀取和寫入SMS消息和配置防火墻規(guī)則等;這些產(chǎn)品都沒(méi)有CSRF保護(hù),以至于攻擊者可借助社會(huì)工程學(xué)和惡意網(wǎng)站的請(qǐng)求執(zhí)行遠(yuǎn)程代碼。因此,百分之六十的調(diào)制解調(diào)器中存在遠(yuǎn)程代碼執(zhí)行漏洞。(其中只有華為官方公布了部分漏洞,其余仍為0day漏洞)

            2、完整性漏洞

            在這些產(chǎn)品中,有三款是配置了防固件篡改保護(hù)的,其中有兩款使用了相同的完整性檢測(cè)算法,在這種算法中攻擊者可通過(guò)注入代碼修改固件;其中一款僅僅使用RC4算法進(jìn)行固件加密,攻擊者可提取加密密鑰并確定加密算法,進(jìn)而更改固件。

            其中有三款沒(méi)有任何完整性保護(hù)機(jī)制,并且固件升級(jí)需要本地訪問(wèn)COM接口。

            最后兩款則必須通過(guò)運(yùn)營(yíng)商的網(wǎng)絡(luò)、借助FOTA(移動(dòng)終端的空中下載軟件升級(jí))技術(shù)進(jìn)行升級(jí)。

            3、跨站請(qǐng)求偽造漏洞

            跨站請(qǐng)求偽造攻擊主要用于遠(yuǎn)程上傳修改的固件,并完成代碼注入。對(duì)每個(gè)請(qǐng)求使用唯一的令牌是阻止此類攻擊的有效方法。

            4、跨站腳本漏洞

            利用跨站腳本漏洞的攻擊影響范圍十分廣泛,從宿主感染到SMS消息攔截都有可能發(fā)生。此次調(diào)查主要針對(duì)讓AntiCSRF檢查和同源策略的固件上傳。

            總結(jié)

            借助以上發(fā)現(xiàn)的這些漏洞,攻擊者可以確定目標(biāo)位置、攔截和發(fā)生SMS消息和USSD請(qǐng)求、讀取HTTP和HTTPS流量、攻擊SIM卡盒攔截2G流量,甚至通過(guò)運(yùn)營(yíng)商的網(wǎng)絡(luò)對(duì)網(wǎng)站和設(shè)備進(jìn)行蠕蟲(chóng)感染。

            經(jīng)調(diào)查發(fā)現(xiàn),華為的使用最新固件的調(diào)制解調(diào)器是最安全的,運(yùn)營(yíng)商只允許在固件中添加一些視覺(jué)元素和開(kāi)啟/啟用特定的功能,并且會(huì)及時(shí)修補(bǔ)漏洞。調(diào)查的這些調(diào)制解調(diào)器產(chǎn)品一旦被攻擊者攻破,很有可能影響所在的整個(gè)網(wǎng)絡(luò),所以廠商在設(shè)計(jì)和生產(chǎn)過(guò)程中一定要更加注重產(chǎn)品的安全性。






          關(guān)鍵詞: 調(diào)制解調(diào)器 4G

          評(píng)論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();