移動(dòng)調(diào)制解調(diào)器曝遠(yuǎn)程代碼執(zhí)行漏洞
譯文【51CTO.com 快譯】移動(dòng)調(diào)制解調(diào)器存在遠(yuǎn)程代碼執(zhí)行漏洞0day,可以讀短信和http通信,移動(dòng)USB適配器可以讓攻擊者接管你的電腦!萬(wàn)歲!
俄羅斯Nullcon安全測(cè)試人員木兒尤努索夫(Timur Yunusov )發(fā)現(xiàn)來(lái)自華為、中興、正文科技和廣達(dá)的路由器以及3G和4G調(diào)制解調(diào)器存在嚴(yán)重的安全漏洞。該缺陷意味著攻擊者可以完全損害計(jì)算機(jī)以及攔截短信和HTTP流量。
研究首次是在2015年12月公布的,以及昨天在果阿Nullcon會(huì)議展示給黑客的八臺(tái)未打補(bǔ)丁設(shè)備,其中通過(guò)撒旦(Shodan)搜索引擎暴露出有數(shù)千人存在該漏洞。
尤努索夫發(fā)現(xiàn)了暴露在撒旦搜索引擎中的2800臺(tái)正文科技的調(diào)制解調(diào)器和路由器;1250臺(tái)廣達(dá)和中興。尤努索夫聲稱:“經(jīng)過(guò)調(diào)查所有調(diào)制解調(diào)器模型存在嚴(yán)重的漏洞將導(dǎo)致系統(tǒng)受到損害”,“幾乎所有的漏洞都可以被遠(yuǎn)程利用,不是所有的調(diào)制解調(diào)器在其出廠設(shè)置中存在漏洞;他們中的一些是在固件由服務(wù)提供商定制之后出現(xiàn)的”。尤努索夫說(shuō)“幾乎所有的設(shè)備缺乏跨站過(guò)濾保護(hù),意味著60%的被暴露存在遠(yuǎn)程代碼執(zhí)行。
有三個(gè)炫耀能防范硬件修改,但是每一個(gè)都可能被修改和破壞,八個(gè)調(diào)制解調(diào)器和路由器中的四個(gè)包含跨站點(diǎn)腳本漏洞,允許主機(jī)感染和短信攔截。滲透測(cè)試者提供了如何利用易受攻擊的設(shè)備包括如何獲取連接到計(jì)算機(jī)的例子。如果我們滲透調(diào)制解調(diào)器...感染連接到它的計(jì)算機(jī),它為我們提供了許多方法來(lái)竊取和攔截用戶在PC中的數(shù)據(jù)”。尤努索夫和他的團(tuán)隊(duì)之前已經(jīng)找到了流行的調(diào)制解調(diào)器漏洞,去年他證明如何使用一條短信來(lái)操縱鐵路系統(tǒng)和列車(chē)出軌。
原文標(biāo)題:0day remote code exec holes in mobile modems can read SMS and HTTP
【51CTO譯稿,合作站點(diǎn)轉(zhuǎn)載請(qǐng)注明原文譯者和出處為51CTO.com】