新聞中心
Positive Technologies的研究者在歐洲黑客聯(lián)盟(Chaos Computer Club)會(huì)議上披露了4G USB無線上網(wǎng)卡中存在漏洞,攻擊者可以借此入侵4G無線上網(wǎng)卡和SIM卡。

創(chuàng)新新互聯(lián),憑借十載的做網(wǎng)站、網(wǎng)站制作經(jīng)驗(yàn),本著真心·誠心服務(wù)的企業(yè)理念服務(wù)于成都中小企業(yè)設(shè)計(jì)網(wǎng)站有1000+案例。做網(wǎng)站建設(shè),選創(chuàng)新互聯(lián)建站。
科普:了解USB無線上網(wǎng)卡
4G無線上網(wǎng)卡(USB modem)通常就是一臺(tái)搭載Linux或Android操作系統(tǒng)的計(jì)算機(jī),并且安裝了不少軟件。近些年無線上網(wǎng)卡上的軟件和傳輸協(xié)議屢屢因?yàn)槁┒丛獾狡平狻?/p>
測試一:通過USB無線上網(wǎng)卡入侵
測試環(huán)境
4G USB無線上網(wǎng)卡及連接設(shè)備(可能是普通PC或手機(jī))
測試方法
1、查找資料。通過搜索引擎、說明書查到無線上網(wǎng)卡的telnet服務(wù)賬號(hào)密碼,登錄無線路由器。
2、利用跨站請求偽造(CSRF)、跨站腳本(XSS)和遠(yuǎn)程代碼執(zhí)行(RCE)漏洞攻擊無線路由器的web管理界面
通過這些攻擊,可以獲得以下信息:
國際移動(dòng)用戶的身份信息
通用集成電路卡信息
國際移動(dòng)設(shè)備標(biāo)識(shí)和軟件版本,設(shè)備名稱,無線網(wǎng)絡(luò)狀態(tài)信息
除了獲得以上的這些信息外,還可以利用4G無線上網(wǎng)卡進(jìn)行以下操作:
更改DNS設(shè)置(用于嗅探流量)
更改SMS中心設(shè)置(攔截并干擾SMS信息)
更改自助服務(wù)入口的密碼
通過故意輸入錯(cuò)誤PIN碼或者PUK代碼鎖住調(diào)制解調(diào)器
遠(yuǎn)程更新調(diào)制解調(diào)器固件到一個(gè)易受攻擊的版本
接下來就通過被黑的無線上網(wǎng)卡進(jìn)一步入侵其所連接的設(shè)備了。攻擊者可以在無線上網(wǎng)卡中安裝一個(gè)USB鍵盤驅(qū)動(dòng)器,這樣計(jì)算機(jī)會(huì)將無線上網(wǎng)卡識(shí)別為一個(gè)輸入設(shè)備。利用這個(gè)偽鍵盤發(fā)布重啟系統(tǒng)、安裝惡意程序等命令。
不僅是PC或手機(jī),許多重要的基礎(chǔ)設(shè)施也會(huì)受到此種攻擊影響,比如工業(yè)控制系統(tǒng)(ICS)和監(jiān)控與數(shù)據(jù)采集系統(tǒng)(SCADA),有些銀行的ATM機(jī)也是通過類似的USB無線上網(wǎng)卡進(jìn)行遠(yuǎn)程傳輸數(shù)據(jù)。
測試結(jié)論
研究者對6個(gè)不同系列、共計(jì)30個(gè)固件版本的4G無線上網(wǎng)卡進(jìn)行測試,發(fā)現(xiàn)只有3個(gè)固件不會(huì)被攻擊。#p#
測試二:攻擊SIM卡
由于4G無線上網(wǎng)卡通常會(huì)插上SIM卡,所以我們研究的第二個(gè)部分是SIM卡。
測試方法
SIM卡有多種方式的保護(hù)措施,所以攻擊SIM卡的成功率并不是很高,經(jīng)測試大概只有20%的SIM卡會(huì)遭到破解。
要想暴力破解DES密鑰,需要使用一系列的現(xiàn)場可編程閘陣列(FPGA)。我們使用的是8個(gè)模塊的*ZTEX 1.15y板(價(jià)格為2000歐元),其速度為245.760 Mcrypt/秒,三天時(shí)間足以獲取這個(gè)密鑰。如果破解設(shè)備使用的是英特爾CPU(酷睿i7-2600k),破解起來就沒那么簡單了,破解DES密鑰大概需要5年的時(shí)間,而破解3DES密鑰大概會(huì)需要20年的時(shí)間。
一旦破解了DES密鑰或者3DES密鑰,那么我們就可以向系統(tǒng)安裝惡意軟件了(比如Card Manager允許在SIM上安裝一個(gè)Java應(yīng)用)。
值得一提的是,攻擊者可以通過二進(jìn)制短信執(zhí)行以下操作:
1、解密用戶流量,但不使用對DES的暴力攻擊
2、欺騙用戶身份(接收用戶電話及短信)
3、追蹤用戶位置
4、如果文件系統(tǒng)是使用PIN碼保護(hù)的,通過連續(xù)輸入3次錯(cuò)誤PIN碼或者10次錯(cuò)誤PUK代碼發(fā)動(dòng)DOS攻擊。
測試結(jié)論
最后讓我們看一下統(tǒng)計(jì)數(shù)據(jù)。我們使用了100多張不同的SIM卡進(jìn)行測試,其中約20%的SIM卡存在漏洞。面對這些漏洞,普通用戶基本無能為力,這些漏洞大多涉及底層,需要制造商及電信運(yùn)營商層面來修復(fù)。
參考來源:threatpost.com
新聞名稱:研究人員發(fā)現(xiàn)攻擊4G無線上網(wǎng)卡和SIM卡的方法
網(wǎng)站URL:http://m.fisionsoft.com.cn/article/cocihdj.html


咨詢
建站咨詢
