压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

研究人員發現攻擊4G無線上網卡和SIM卡的方法

  Positive Technologies的研究者在歐洲黑客聯盟(Chaos Computer Club)會議上披露了4G USB無線上網卡中存在漏洞,攻擊者可以借此入侵4G無線上網卡和SIM卡。

  研究人員發現攻擊4G無線上網卡和SIM卡的方法

  科普:了解USB無線上網卡

  4G無線上網卡(USB modem)通常就是一臺搭載Linux或Android操作系統的計算機,并且安裝了不少軟件。近些年無線上網卡上的軟件和傳輸協議屢屢因為漏洞遭到破解。

  測試一:通過USB無線上網卡入侵

  測試環境

  4G USB無線上網卡及連接設備(可能是普通PC或手機)

  測試方法

  1、查找資料。通過搜索引擎、說明書查到無線上網卡的telnet服務賬號密碼,登錄無線路由器。

  2、利用跨站請求偽造(CSRF)、跨站腳本(XSS)和遠程代碼執行(RCE)漏洞攻擊無線路由器的web管理界面

  通過這些攻擊,可以獲得以下信息:

  國際移動用戶的身份信息

  通用集成電路卡信息

  國際移動設備標識和軟件版本,設備名稱,無線網絡狀態信息

  除了獲得以上的這些信息外,還可以利用4G無線上網卡進行以下操作:

  更改DNS設置(用于嗅探流量)

  更改SMS中心設置(攔截并干擾SMS信息)

  更改自助服務入口的密碼

  通過故意輸入錯誤PIN碼或者PUK代碼鎖住調制解調器

  遠程更新調制解調器固件到一個易受攻擊的版本

  接下來就通過被黑的無線上網卡進一步入侵其所連接的設備了。攻擊者可以在無線上網卡中安裝一個USB鍵盤驅動器,這樣計算機會將無線上網卡識別為一個輸入設備。利用這個偽鍵盤發布重啟系統、安裝惡意程序等命令。

  不僅是PC或手機,許多重要的基礎設施也會受到此種攻擊影響,比如工業控制系統(ICS)和監控與數據采集系統(SCADA),有些銀行的ATM機也是通過類似的USB無線上網卡進行遠程傳輸數據。

  測試結論

  研究者對6個不同系列、共計30個固件版本的4G無線上網卡進行測試,發現只有3個固件不會被攻擊。

  測試二:攻擊SIM卡

  由于4G無線上網卡通常會插上SIM卡,所以我們研究的第二個部分是SIM卡。

  測試方法

  SIM卡有多種方式的保護措施,所以攻擊SIM卡的成功率并不是很高,經測試大概只有20%的SIM卡會遭到破解。

  要想暴力破解DES密鑰,需要使用一系列的現場可編程閘陣列(FPGA)。我們使用的是8個模塊的*ZTEX 1.15y板(價格為2000歐元),其速度為245.760 Mcrypt/秒,三天時間足以獲取這個密鑰。如果破解設備使用的是英特爾CPU(酷睿i7-2600k),破解起來就沒那么簡單了,破解DES密鑰大概需要5年的時間,而破解3DES密鑰大概會需要20年的時間。

  一旦破解了DES密鑰或者3DES密鑰,那么我們就可以向系統安裝惡意軟件了(比如Card Manager允許在SIM上安裝一個Java應用)。

  值得一提的是,攻擊者可以通過二進制短信執行以下操作:

  1、解密用戶流量,但不使用對DES的暴力攻擊

  2、欺騙用戶身份(接收用戶電話及短信)

  3、追蹤用戶位置

  4、如果文件系統是使用PIN碼保護的,通過連續輸入3次錯誤PIN碼或者10次錯誤PUK代碼發動DOS攻擊。

  測試結論

  最后讓我們看一下統計數據。我們使用了100多張不同的SIM卡進行測試,其中約20%的SIM卡存在漏洞。面對這些漏洞,普通用戶基本無能為力,這些漏洞大多涉及底層,需要制造商及電信運營商層面來修復。

上一篇:智能無懼挑戰 山石網科轟動RSA2015

下一篇:黑客利用家用路由器充當僵尸電腦 發動拒絕服務攻擊