8
本文作者: 史中 | 2015-12-03 18:20 | 專題:詳解315晚會中提到的“黑客手法” |
很多童鞋手上都有3G/4G無線路由器,插入運營商的SIM卡就可以隨身發(fā)射Wi-Fi信號。沒錯,就是這種東東被爆出了篩子般的漏洞。
最近,SCADA Strangelove團隊推出的研究報告顯示,華為(Huawei)、正文科技(Gemtek)、廣達科技(Quanta)和中興通訊(ZTE)這四個品牌的6款3G/4G無線路由器均存在多個嚴重的0Day漏洞,可以被黑客遠程利用,并取得路由器的完全控制權。
通過這些漏洞,黑客可以:
1、攔截用戶的訪問請求
2、定位用戶的地理位置
3、截獲用戶所有的瀏覽信息
4、對用戶或訪問的網站發(fā)起蠕蟲病毒感染
【一些在售的3G、4G無線路由產品】
之所以各大品牌全部中招,就是因為這些路由器的設計者以硬件供應商的代碼為基礎做了開發(fā)。而硬件供應商存在的嚴重漏洞就會直接影響各大品牌的3G/4G無線路由器產品。根據測算,60%左右的同類產品都會存在同樣的漏洞。
Strangelove團隊已經把漏洞詳情提交給了各大廠商,目前,華為在網站上公布了一些已修復漏洞的信息,其他的漏洞還處在0-Day狀態(tài)。
雖然目前沒有爆發(fā)出大規(guī)模攻擊的證據,不過有3G、4G路由器的童鞋還是要小心咯。
雷峰網原創(chuàng)文章,未經授權禁止轉載。詳情見轉載須知。