0Day漏洞全家桶?多款3G、4G路由器可被黑客完全控制
很多童鞋手上都有3G/4G無線路由器,插入運營商的SIM卡就可以隨身發射Wi-Fi訊號。沒錯,就是這種東東被爆出了篩子般的漏洞。
最近,SCADA Strangelove團隊推出的研究報告顯示,華為(Huawei)、正文科技(Gemtek)、廣達科技(Quanta)和中興通訊(ZTE)這四個品牌的6款3G/4G無線路由器均存在多個嚴重的0Day漏洞,可以被黑客遠端利用,並取得路由器的完全控制權。
通過這些漏洞,黑客可以:
1、攔截使用者的訪問請求
2、定位使用者的地理位置
3、截獲使用者所有的瀏覽資訊
4、對使用者或訪問的網站發起蠕蟲病毒感染
【一些在售的3G、4G無線路由產品】
之所以各大品牌全部中招,就是因為這些路由器的設計者以硬體供應商的程式碼為基礎做了開發。而硬體供應商存在的嚴重漏洞就會直接影響各大品牌的3G/4G無線路由器產品。根據測算,60%左右的同類產品都會存在同樣的漏洞。
Strangelove團隊已經把漏洞詳情提交給了各大廠商,目前,華為在網站上公佈了一些已修復漏洞的資訊,其他的漏洞還處在0-Day狀態。
雖然目前沒有爆發出大規模攻擊的證據,不過有3G、4G路由器的童鞋還是要小心咯。
本文作者:史中
本文轉自雷鋒網禁止二次轉載,原文連結
相關文章
- spring全家桶註解(不完全)Spring
- 攻擊者宣稱可利用 0day 漏洞完全控制 Android 手機Android
- vue全家桶Vue
- SwnoRabbit全家桶
- 亞馬遜修復智慧家居13個漏洞:防止黑客完全控制裝置亞馬遜黑客
- 專訪黑客wordexp:哪些0day漏洞沒公開?黑客
- 搭建vue全家桶Vue
- 重大漏洞:Bitlocker成擺設,多款固態硬碟硬體加密均可被繞過硬碟加密
- Flutter 圖片全家桶Flutter
- React全家桶專案React
- 多項式全家桶
- DP全家桶(長期)
- 谷歌詳細披露4個0day漏洞!已有黑客正在利用谷歌黑客
- Spring全家桶一覽Spring
- react全家桶都有什麼React
- Vue全家桶學習(二)Vue
- Android NFC 漏洞可被黑客拿來傳播植入惡意軟體Android黑客
- ⚡ vue3 全家桶體驗Vue
- VUE全家桶之vuex的使用Vue
- SnowRabbit全家桶-Laravel多模組Laravel
- react全家桶快餐進食指南React
- vue全家桶上手小專案Vue
- 搜尋全家桶(未完待續)
- NetGear多款路由器遠端命令注入漏洞分析(更新補丁分析)路由器
- 如何搭建一個REACT全家桶框架React框架
- Vue2.x全家桶WebAppVueWebAPP
- Handler全家桶之 —— Handler 原始碼解析原始碼
- Vue 3.0 全家桶搶先體驗Vue
- vue全家桶 ---vue-router路由篇Vue路由
- Java之定時任務全家桶Java
- SwnoRabbit全家桶-前端頁面模式投票前端模式
- 暴雪全家桶·經典遊戲回顧遊戲
- Jetbrains全家桶啟用方法AI
- 攻擊者正利用DrayTek路由器0day漏洞修改DNS設定路由器DNS
- 上百萬臺光纖路由器爆認證旁路漏洞,可被遠端訪問攻擊路由器
- SpringBoot 註解:全家桶快速通Spring Boot
- VUE全家桶之vuex核心原理解析Vue
- 起底騰訊遊戲“元宇宙”全家桶遊戲元宇宙