黑客分享4G無線路由漏洞中興被點名批評
5G 時代都要來了,但令人糟心的是,4G 路由上的窟窿我們還沒補完呢。據BleepingComputer 美國時間8月12日報導, Pen Test Partners 研究人員G Richter 就在今年的DEF CON 黑客大會上分享了自己在一些4G 路由設備上找到的安全漏洞。
在他看來,“市場上現售的許多4G調製解調器與路由器非常不安全,一旦被不法分子利用,很容易導致個人信息洩露或受到命令執行攻擊。”
“我們在多家廠商的一系列設備中發現了可被利用的關鍵遠程漏洞,而且對一個懂點技術的人來說,完全是得來全不費工夫。”Richter 解釋道。“要知道,搞此類無線通訊技術的OEM 商全球也就那幾家,它們的軟硬件可是會出現在每個人的日常生活中。”
最可怕的是,這些漏洞幾乎存在於各種價位的產品中,無論消費級路由還是企業級產品都中招了。
好在,Richter 發現問題後及時通報了這些廠家,在公佈自己的研究成果前這些漏洞大多數都已完成修復。不過,也有些廠家態度不夠端正。
中興路由器漏洞
在Richter 看來,各家路由廠商中最讓人頭疼的是中興(ZTE)。在獲知漏洞信息後,它們居然懶得修復,直接將MF910 和MF65+ 兩款路由產品放在了“生命週期結束”一欄,拒絕提供技術支持。不過,該公司網站上可沒有“拋棄”MF910 的消息。
隨後,Richter 又測試了另一款名為MF920 的中興路由器,它與前代產品分享同一個代碼庫,因此暴露了幾乎一樣的漏洞。這次,中興只能乖乖選擇修復。
如果你用的是MF910 和MF65+,遇上下面問題只能自求多福了。
1. 管理員密碼可能會洩露(預認證)。
2. 排故端點非常容易受到命令注入攻擊(後認證)。
3. 在完全未使用的“測試頁面”還是會存在跨站腳本攻擊。
“如果將這些漏洞連起來,只要誘騙用戶訪問惡意網頁,黑客就可在路由器上執行任意代碼。”Richter補充道。要想詳細了解MF910的相關漏洞分析,可以訪問HERE網站。
至於MF920 的問題,則可查詢以下兩個CVE:
• CVE-2019-3411 – 信息洩露
• CVE-2019-3412 – 任意命令執行
網件和TP-LINK 也沒跑
網件和TP-LINK 的4G 路由也沒逃過Pen Test Partners 研究人員的法眼,它們一共被開了4 個 CVE。
就拿網件Nighthawk M1 移動路由來說,如果不設定個複雜的密碼,它不但會受到跨站偽造請求攻擊(CVE-2019-14526),還有後認證命令注入攻擊(CVE-2019-14527 )的危險。
黑客攻擊的方法與上麵類似,也是誘導用戶訪問惡意頁面。除此之外,Richter 還詳細講述瞭如何破掉網件固件加密的方法。
TP-LINK 的M7350 4G LTE 移動路由也有問題,它比較容易受到命令注入攻擊,為此還被開了下面兩個CVE:
• CVE-2019-12103 – 預認證命令注入
• CVE-2019-12104 – 後認證命令注入
“隨著無線網絡的不斷進步,許多對帶寬要求不高的用戶已經開啟全面4G 生活了。”Richter 說道。“不過,現下銷售4G 路由器的製造商們確實沒那麼上心,5G 時代來臨後可怎麼辦啊。”
了解更多: