【51CTO.com 快译】移动调制解调器存在远程代码执行漏洞0day,可以读短信和http通信,移动USB适配器可以让攻击者接管你的电脑!万岁!
俄罗斯Nullcon安全测试人员木儿尤努索夫(Timur Yunusov )发现来自华为、中兴、正文科技和广达的路由器以及3G和4G调制解调器存在严重的安全漏洞。该缺陷意味着攻击者可以完全损害计算机以及拦截短信和HTTP流量。
研究首次是在2015年12月公布的,以及昨天在果阿Nullcon会议展示给黑客的八台未打补丁设备,其中通过撒旦(Shodan)搜索引擎暴露出有数千人存在该漏洞。
尤努索夫发现了暴露在撒旦搜索引擎中的2800台正文科技的调制解调器和路由器;1250台广达和中兴。尤努索夫声称:“经过调查所有调制解调器模型存在严重的漏洞将导致系统受到损害”,“几乎所有的漏洞都可以被远程利用,不是所有的调制解调器在其出厂设置中存在漏洞;他们中的一些是在固件由服务提供商定制之后出现的”。尤努索夫说“几乎所有的设备缺乏跨站过滤保护,意味着60%的被暴露存在远程代码执行。
有三个炫耀能防范硬件修改,但是每一个都可能被修改和破坏,八个调制解调器和路由器中的四个包含跨站点脚本漏洞,允许主机感染和短信拦截。渗透测试者提供了如何利用易受攻击的设备包括如何获取连接到计算机的例子。如果我们渗透调制解调器...感染连接到它的计算机,它为我们提供了许多方法来窃取和拦截用户在PC中的数据”。尤努索夫和他的团队之前已经找到了流行的调制解调器漏洞,去年他证明如何使用一条短信来操纵铁路系统和列车出轨。
原文标题:0day remote code exec holes in mobile modems can read SMS and HTTP
【51CTO译稿,合作站点转载请注明原文译者和出处为51CTO.com】