前不久,Check Point 威胁情报组在华为家庭路由器HG532中发现了一个漏洞(CVE-2017-17215),该漏洞被 Nexus Zeta利用,来传播 Mirai 变种Mirai Okiru / Satori。目前,华为已经向客户发布了更新的安全通知,此外针对攻击的缓解措施包括配置路由器的内置防火墙,更改默认密码或在运营商侧使用防火墙。
请点击此处输入图片描述
研究人员表示:“华为设备的TR-064实施通过端口37215(UPnP)暴露于广域网。 UPnP框架支持可以执行固件升级操作的“DeviceUpgrade”。该漏洞允许远程管理员通过在 DeviceUpgrade 进程中注入 shell 元字符来执行任意命令。
事实上,现在的黑客早就不只是盯着PC和手机了,IOT网络也是黑客的重要目标,在过去一年中全球发生了数起IOT网络安全事件。黑客利用这些IOT设备的漏洞控制路由器、摄像头等设备,形成具有规模的僵尸网络,发动DDOS攻击。IOT僵尸网络造成的后果也是非常严重的,2016年Mirai僵尸网络控制下的物联网设备曾经造成半个美国互联网瘫痪。
对于IOT的安全问题,ARM还提出了平台安全架构PSA(Platform Security Architecture),用来实现规模化、多样性的互联设备的安全性,Arm的这个平台安全架构设想也获得了芯片、软件、系统、安全以及云服务商各方的积极响应与支持。
请点击此处输入图片描述
领取专属 10元无门槛券
私享最新 技术干货