科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全黑客披露多款DSL调制解调器存后门

黑客披露多款DSL调制解调器存后门

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

还有人把消费者安全问题当回事吗?旧年已逝,新年伊始:消费级DSL调制解调器也又一次现漏洞。

作者: Richard Chirgwin 来源:ZDNet安全频道 2014年1月6日

关键字: DSL 调制解调器 后门

  • 评论
  • 分享微博
  • 分享邮件

ZDNET安全频道 01月06日 综合消息: 还有人把消费者安全问题当回事吗?

旧年已逝,新年伊始:消费级DSL调制解调器也又一次现漏洞。

宽带用户似乎都知道一条秘籍,如果一个设备是连在互联网上的话,就千万不要启用设备上任何类型的远程访问功能。不过,github的Eloi Vanderbeken公布了一个攻击手段,可以将设备重置于出厂默认状态,无需密码达到远程攻击的目的。

Vanderbeken指出,思科设备(含思科和 Linksys 品牌,后者已经转投Belkin名下),Netgear,Diamond,LevelOne和OpenWAG设备都存在此后门。据HackerNews(黑客新闻)上的一个贴介绍,这些带漏洞设备的一个共同点是,它们都是由Sercomm定制提供的。

Vanderbeken在访问自己的一个 Linksys WAG200G 设备时忘了密码,他发现该设备在侦听端口32764。此项侦听端口服务在手册文件里并无提到,但有其他用户提起过。他说他对设备固件的MIPS码做逆向工程分析,找到一个方法无需管理员身份验证即可向设备发命令。

他的具体做法是,利用穷举(Brute-force)的方法,无需密码将设备重置为出厂设置,即是说下一次登录时,他便具有访问设备任何功能的权限。

Vanderbeken用Python语言写了概念证明代码,代码还可以报告设备是否存在此漏洞。

记者发现,至少对此漏洞的攻击不能在暗地里进行:因为如果有人对路由器运行代码攻击,路由器重置为默认密码,那么这样至少会提醒受害人有人对设备动了手脚。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章