前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >黑客披露多款DSL调制解调器存后门

黑客披露多款DSL调制解调器存后门

作者头像
安恒信息
发布2018-04-10 16:00:08
4970
发布2018-04-10 16:00:08
举报
文章被收录于专栏:安恒信息

旧年已逝,新年伊始。消费级DSL调制解调器也又一次现漏洞。 宽带用户如今已经知道如果一个设备是连在互联网上的话,就千万不要启用设备上任何类型的远程访问功能。然而,法国安全系统工程师Eloi Vanderbeken公布了一个攻击手段,可以将设备重置于出厂默认状态,无需密码达到远程攻击的目的。 Vanderbeken指出,思科设备,Netgear,Diamond,LevelOne和OpenWAG设备都存在此后门。据HackerNews介绍,这些带漏洞设备的一个共同点是,它们都是由Sercomm定制提供的。 Vanderbeken在访问自己的一个Linksys WAG200G设备时忘了密码,他发现该设备在侦听端口32764。此项侦听端口服务在手册文件里并无提到,但有其他用户提起过。他说他对设备固件的MIPS码做逆向工程分析,找到一个方法无需管理员身份验证即可向设备发命令。具体做法是,利用穷举(Brute-force)的方法,无需密码将设备重置为出厂设置,即下一次登录时,他便具有访问设备任何功能的权限。 Vanderbeken用Python语言写了概念证明代码,代码还可以报告设备是否存在此漏洞。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2014-01-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安恒信息 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档