查看原文
其他

华为中信正文广达3G/4G调制解调器易受攻击

代码卫士 2022-04-06

研究人员针对流行的3G/4G调制解调器(数据软件狗)和路由器进行了一系列测试,结果发现了一系列严重漏洞。

SCADAStrangelove安全团队在过去的一份报告中演示了3G/4G软件狗如何易受攻击,包括远程代码执行、跨站点脚本、跨站点请求伪造和整数攻击。

安全专家在这些设备上测试了一系列攻击活动,包括SIM卡克隆、数据拦截、用户地理位置、设备识别、代码注入、电脑感染、在运营者网站上访问用户账户、以及APT攻击。此外,这个团队还测试了一系列厂商,包括华为(2个不同的调制解调器和一个路由器)、正文(一个调制解调器和一个路由器)、广达(两个调制解调器)和中兴(一个调制解调器)。


安全研究人员收集了一周的数据,通过Shodan并查询mini_httpd/1.1919dec2003 /html/index.html“.就可轻易予以验证。

结果如下:

l 5款设备易受远程代码执行漏洞攻击

l 6款设备易受整数攻击

l 5款设备易受跨站点请求伪造攻击

l 4款设备易受跨站点脚本漏洞


总体来说,华为调制解调器最近的固件更新增加了又一层安全防护,不过对于3G/4G调制解调器来说要做的还有很多。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存