亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

研究人員發(fā)現(xiàn)攻擊4G無(wú)線(xiàn)上網(wǎng)卡和SIM卡的方法

  Positive Technologies的研究者在歐洲黑客聯(lián)盟(Chaos Computer Club)會(huì)議上披露了4G USB無(wú)線(xiàn)上網(wǎng)卡中存在漏洞,攻擊者可以借此入侵4G無(wú)線(xiàn)上網(wǎng)卡和SIM卡。

  研究人員發(fā)現(xiàn)攻擊4G無(wú)線(xiàn)上網(wǎng)卡和SIM卡的方法

  科普:了解USB無(wú)線(xiàn)上網(wǎng)卡

  4G無(wú)線(xiàn)上網(wǎng)卡(USB modem)通常就是一臺(tái)搭載Linux或Android操作系統(tǒng)的計(jì)算機(jī),并且安裝了不少軟件。近些年無(wú)線(xiàn)上網(wǎng)卡上的軟件和傳輸協(xié)議屢屢因?yàn)槁┒丛獾狡平狻?/p>

  測(cè)試一:通過(guò)USB無(wú)線(xiàn)上網(wǎng)卡入侵

  測(cè)試環(huán)境

  4G USB無(wú)線(xiàn)上網(wǎng)卡及連接設(shè)備(可能是普通PC或手機(jī))

  測(cè)試方法

  1、查找資料。通過(guò)搜索引擎、說(shuō)明書(shū)查到無(wú)線(xiàn)上網(wǎng)卡的telnet服務(wù)賬號(hào)密碼,登錄無(wú)線(xiàn)路由器。

  2、利用跨站請(qǐng)求偽造(CSRF)、跨站腳本(XSS)和遠(yuǎn)程代碼執(zhí)行(RCE)漏洞攻擊無(wú)線(xiàn)路由器的web管理界面

  通過(guò)這些攻擊,可以獲得以下信息:

  國(guó)際移動(dòng)用戶(hù)的身份信息

  通用集成電路卡信息

  國(guó)際移動(dòng)設(shè)備標(biāo)識(shí)和軟件版本,設(shè)備名稱(chēng),無(wú)線(xiàn)網(wǎng)絡(luò)狀態(tài)信息

  除了獲得以上的這些信息外,還可以利用4G無(wú)線(xiàn)上網(wǎng)卡進(jìn)行以下操作:

  更改DNS設(shè)置(用于嗅探流量)

  更改SMS中心設(shè)置(攔截并干擾SMS信息)

  更改自助服務(wù)入口的密碼

  通過(guò)故意輸入錯(cuò)誤PIN碼或者PUK代碼鎖住調(diào)制解調(diào)器

  遠(yuǎn)程更新調(diào)制解調(diào)器固件到一個(gè)易受攻擊的版本

  接下來(lái)就通過(guò)被黑的無(wú)線(xiàn)上網(wǎng)卡進(jìn)一步入侵其所連接的設(shè)備了。攻擊者可以在無(wú)線(xiàn)上網(wǎng)卡中安裝一個(gè)USB鍵盤(pán)驅(qū)動(dòng)器,這樣計(jì)算機(jī)會(huì)將無(wú)線(xiàn)上網(wǎng)卡識(shí)別為一個(gè)輸入設(shè)備。利用這個(gè)偽鍵盤(pán)發(fā)布重啟系統(tǒng)、安裝惡意程序等命令。

  不僅是PC或手機(jī),許多重要的基礎(chǔ)設(shè)施也會(huì)受到此種攻擊影響,比如工業(yè)控制系統(tǒng)(ICS)和監(jiān)控與數(shù)據(jù)采集系統(tǒng)(SCADA),有些銀行的ATM機(jī)也是通過(guò)類(lèi)似的USB無(wú)線(xiàn)上網(wǎng)卡進(jìn)行遠(yuǎn)程傳輸數(shù)據(jù)。

  測(cè)試結(jié)論

  研究者對(duì)6個(gè)不同系列、共計(jì)30個(gè)固件版本的4G無(wú)線(xiàn)上網(wǎng)卡進(jìn)行測(cè)試,發(fā)現(xiàn)只有3個(gè)固件不會(huì)被攻擊。

  測(cè)試二:攻擊SIM卡

  由于4G無(wú)線(xiàn)上網(wǎng)卡通常會(huì)插上SIM卡,所以我們研究的第二個(gè)部分是SIM卡。

  測(cè)試方法

  SIM卡有多種方式的保護(hù)措施,所以攻擊SIM卡的成功率并不是很高,經(jīng)測(cè)試大概只有20%的SIM卡會(huì)遭到破解。

  要想暴力破解DES密鑰,需要使用一系列的現(xiàn)場(chǎng)可編程閘陣列(FPGA)。我們使用的是8個(gè)模塊的*ZTEX 1.15y板(價(jià)格為2000歐元),其速度為245.760 Mcrypt/秒,三天時(shí)間足以獲取這個(gè)密鑰。如果破解設(shè)備使用的是英特爾CPU(酷睿i7-2600k),破解起來(lái)就沒(méi)那么簡(jiǎn)單了,破解DES密鑰大概需要5年的時(shí)間,而破解3DES密鑰大概會(huì)需要20年的時(shí)間。

  一旦破解了DES密鑰或者3DES密鑰,那么我們就可以向系統(tǒng)安裝惡意軟件了(比如Card Manager允許在SIM上安裝一個(gè)Java應(yīng)用)。

  值得一提的是,攻擊者可以通過(guò)二進(jìn)制短信執(zhí)行以下操作:

  1、解密用戶(hù)流量,但不使用對(duì)DES的暴力攻擊

  2、欺騙用戶(hù)身份(接收用戶(hù)電話(huà)及短信)

  3、追蹤用戶(hù)位置

  4、如果文件系統(tǒng)是使用PIN碼保護(hù)的,通過(guò)連續(xù)輸入3次錯(cuò)誤PIN碼或者10次錯(cuò)誤PUK代碼發(fā)動(dòng)DOS攻擊。

  測(cè)試結(jié)論

  最后讓我們看一下統(tǒng)計(jì)數(shù)據(jù)。我們使用了100多張不同的SIM卡進(jìn)行測(cè)試,其中約20%的SIM卡存在漏洞。面對(duì)這些漏洞,普通用戶(hù)基本無(wú)能為力,這些漏洞大多涉及底層,需要制造商及電信運(yùn)營(yíng)商層面來(lái)修復(fù)。

上一篇:智能無(wú)懼挑戰(zhàn) 山石網(wǎng)科轟動(dòng)RSA2015

下一篇:黑客利用家用路由器充當(dāng)僵尸電腦 發(fā)動(dòng)拒絕服務(wù)攻擊