閱讀639 返回首頁    go 阿裏雲 go 技術社區[雲棲]


黑客披露多款DSL調製解調器存後門

本文講的是 :  黑客披露多款DSL調製解調器存後門  , 還有人把消費者安全問題當回事嗎?

  舊年已逝,新年伊始:消費級DSL調製解調器也又一次現漏洞。

  寬帶用戶似乎都知道一條秘籍,如果一個設備是連在互聯網上的話,就千萬不要啟用設備上任何類型的遠程訪問功能。不過,github的Eloi Vanderbeken公布了一個攻擊手段,可以將設備重置於出廠默認狀態,無需密碼達到遠程攻擊的目的。

  Vanderbeken指出,思科設備(含思科和 Linksys 品牌,後者已經轉投Belkin名下),Netgear,Diamond,LevelOne和OpenWAG設備都存在此後門。據HackerNews(黑客新聞)上的一個貼介紹,這些帶漏洞設備的一個共同點是,它們都是由Sercomm定製提供的。

  Vanderbeken在訪問自己的一個 Linksys WAG200G 設備時忘了密碼,他發現該設備在偵聽端口32764。此項偵聽端口服務在手冊文件裏並無提到,但有其他用戶提起過。他說他對設備固件的MIPS碼做逆向工程分析,找到一個方法無需管理員身份驗證即可向設備發命令。

  他的具體做法是,利用窮舉(Brute-force)的方法,無需密碼將設備重置為出廠設置,即是說下一次登錄時,他便具有訪問設備任何功能的權限。

  Vanderbeken用Python語言寫了概念證明代碼,代碼還可以報告設備是否存在此漏洞。

  記者發現,至少對此漏洞的攻擊不能在暗地裏進行:因為如果有人對路由器運行代碼攻擊,路由器重置為默認密碼,那麼這樣至少會提醒受害人有人對設備動了手腳。



佚名

最後更新:2017-10-12 14:33:22

  上一篇:go 雲棲音樂節馬雲獻唱,網友:和嶽雲鵬相比,李健這次更難受!
  下一篇:go  Arbor Networks基於應用層防護DDoS攻擊