丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預覽,將在時失效
政企安全 正文
發(fā)私信給史中
發(fā)送

8

0Day漏洞全家桶?多款3G、4G路由器可被黑客完全控制

導語:從此你帶在身上的不是4G路由器,而是定時炸彈。。。

很多童鞋手上都有3G/4G無線路由器,插入運營商的SIM卡就可以隨身發(fā)射Wi-Fi信號。沒錯,就是這種東東被爆出了篩子般的漏洞。

最近,SCADA Strangelove團隊推出的研究報告顯示,華為(Huawei)、正文科技(Gemtek)、廣達科技(Quanta)和中興通訊(ZTE)這四個品牌的6款3G/4G無線路由器均存在多個嚴重的0Day漏洞,可以被黑客遠程利用,并取得路由器的完全控制權。

通過這些漏洞,黑客可以:

1、攔截用戶的訪問請求


2、定位用戶的地理位置


3、截獲用戶所有的瀏覽信息


4、對用戶或訪問的網站發(fā)起蠕蟲病毒感染

0Day漏洞全家桶?多款3G、4G路由器可被黑客完全控制

【一些在售的3G、4G無線路由產品】

之所以各大品牌全部中招,就是因為這些路由器的設計者以硬件供應商的代碼為基礎做了開發(fā)。而硬件供應商存在的嚴重漏洞就會直接影響各大品牌的3G/4G無線路由器產品。根據測算,60%左右的同類產品都會存在同樣的漏洞。

Strangelove團隊已經把漏洞詳情提交給了各大廠商,目前,華為在網站上公布了一些已修復漏洞的信息,其他的漏洞還處在0-Day狀態(tài)。

雖然目前沒有爆發(fā)出大規(guī)模攻擊的證據,不過有3G、4G路由器的童鞋還是要小心咯。

雷峰網原創(chuàng)文章,未經授權禁止轉載。詳情見轉載須知。

分享:
相關文章

編輯

雷鋒網編輯,關注科技人文,安全、黑客及芯片。
當月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
立即設置 以后再說