日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
研究人員發(fā)現(xiàn)攻擊4G無線上網(wǎng)卡和SIM卡的方法

Positive Technologies的研究者在歐洲黑客聯(lián)盟(Chaos Computer Club)會議上披露了4G USB無線上網(wǎng)卡中存在漏洞,攻擊者可以借此入侵4G無線上網(wǎng)卡和SIM卡。

創(chuàng)新新互聯(lián),憑借十載的做網(wǎng)站、網(wǎng)站制作經(jīng)驗,本著真心·誠心服務的企業(yè)理念服務于成都中小企業(yè)設計網(wǎng)站有1000+案例。做網(wǎng)站建設,選創(chuàng)新互聯(lián)建站。

科普:了解USB無線上網(wǎng)卡

4G無線上網(wǎng)卡(USB modem)通常就是一臺搭載Linux或Android操作系統(tǒng)的計算機,并且安裝了不少軟件。近些年無線上網(wǎng)卡上的軟件和傳輸協(xié)議屢屢因為漏洞遭到破解。

測試一:通過USB無線上網(wǎng)卡入侵

測試環(huán)境

4G USB無線上網(wǎng)卡及連接設備(可能是普通PC或手機)

測試方法

1、查找資料。通過搜索引擎、說明書查到無線上網(wǎng)卡的telnet服務賬號密碼,登錄無線路由器。

2、利用跨站請求偽造(CSRF)、跨站腳本(XSS)和遠程代碼執(zhí)行(RCE)漏洞攻擊無線路由器的web管理界面

通過這些攻擊,可以獲得以下信息:

國際移動用戶的身份信息

通用集成電路卡信息

國際移動設備標識和軟件版本,設備名稱,無線網(wǎng)絡狀態(tài)信息

除了獲得以上的這些信息外,還可以利用4G無線上網(wǎng)卡進行以下操作:

更改DNS設置(用于嗅探流量)

更改SMS中心設置(攔截并干擾SMS信息)

更改自助服務入口的密碼

通過故意輸入錯誤PIN碼或者PUK代碼鎖住調(diào)制解調(diào)器

遠程更新調(diào)制解調(diào)器固件到一個易受攻擊的版本

接下來就通過被黑的無線上網(wǎng)卡進一步入侵其所連接的設備了。攻擊者可以在無線上網(wǎng)卡中安裝一個USB鍵盤驅(qū)動器,這樣計算機會將無線上網(wǎng)卡識別為一個輸入設備。利用這個偽鍵盤發(fā)布重啟系統(tǒng)、安裝惡意程序等命令。

不僅是PC或手機,許多重要的基礎設施也會受到此種攻擊影響,比如工業(yè)控制系統(tǒng)(ICS)和監(jiān)控與數(shù)據(jù)采集系統(tǒng)(SCADA),有些銀行的ATM機也是通過類似的USB無線上網(wǎng)卡進行遠程傳輸數(shù)據(jù)。

測試結論

研究者對6個不同系列、共計30個固件版本的4G無線上網(wǎng)卡進行測試,發(fā)現(xiàn)只有3個固件不會被攻擊。#p#

測試二:攻擊SIM卡

由于4G無線上網(wǎng)卡通常會插上SIM卡,所以我們研究的第二個部分是SIM卡。

測試方法

SIM卡有多種方式的保護措施,所以攻擊SIM卡的成功率并不是很高,經(jīng)測試大概只有20%的SIM卡會遭到破解。

要想暴力破解DES密鑰,需要使用一系列的現(xiàn)場可編程閘陣列(FPGA)。我們使用的是8個模塊的*ZTEX 1.15y板(價格為2000歐元),其速度為245.760 Mcrypt/秒,三天時間足以獲取這個密鑰。如果破解設備使用的是英特爾CPU(酷睿i7-2600k),破解起來就沒那么簡單了,破解DES密鑰大概需要5年的時間,而破解3DES密鑰大概會需要20年的時間。

一旦破解了DES密鑰或者3DES密鑰,那么我們就可以向系統(tǒng)安裝惡意軟件了(比如Card Manager允許在SIM上安裝一個Java應用)。

值得一提的是,攻擊者可以通過二進制短信執(zhí)行以下操作:

1、解密用戶流量,但不使用對DES的暴力攻擊

2、欺騙用戶身份(接收用戶電話及短信)

3、追蹤用戶位置

4、如果文件系統(tǒng)是使用PIN碼保護的,通過連續(xù)輸入3次錯誤PIN碼或者10次錯誤PUK代碼發(fā)動DOS攻擊。

測試結論

最后讓我們看一下統(tǒng)計數(shù)據(jù)。我們使用了100多張不同的SIM卡進行測試,其中約20%的SIM卡存在漏洞。面對這些漏洞,普通用戶基本無能為力,這些漏洞大多涉及底層,需要制造商及電信運營商層面來修復。

參考來源:threatpost.com


本文名稱:研究人員發(fā)現(xiàn)攻擊4G無線上網(wǎng)卡和SIM卡的方法
當前路徑:http://www.dlmjj.cn/article/cocihdj.html