當前位置: > >中國業者DblTek物聯網裝置被爆含后門

中國業者DblTek物聯網裝置被爆含后門

03-12,IT資訊中國業者DblTek物聯網裝置被爆含后門最新消息報導,口袋科技網(http://www.fbajfi.live)IT資訊
圖片來源: 

DblTek

資安業者Trustwave本周披露,由中國業者「得伯樂」(DblTek)所生產GSM閘道與SIM卡集成控制器(SIM Bank)含有后門,將允許遠端駭客取得裝置的管理權限,并推測該漏洞可能波及DblTek的所有產品。

Trustwave先是在DblTek所推出的8埠VoIP GSM閘道(GoIP 8)上察覺該后門,指出其韌體有兩個公開的Telnet帳號—ctlcmd與limitsh,用戶可建立這兩個帳號的管理密碼,且只能存取有限的裝置資訊,然而,研究人員卻發現,韌體上有另一個未公開的Telnet存取帳號dbladm,并非使用固定密碼,而是採用私有的挑戰/應答(Challenge/Response)認證方式。

根據Trustwave的分析,此一私有的認證方式有著本質上的缺陷,遠端駭客根本不需要知道正確的應答,而是只要透過挑戰本身,再加上對協定與運算的知識就能藉由反向工程破解它。

目前已確定GoIP 1、GoIP 4、GoIP 8、GoIP 16及GoIP 32等裝置都含有該漏洞,但Trustwave推測,其他DblTek裝置內建的韌體看似都採用同樣的登入機制,因此可能影響DblTek的所有產品。

DblTek在去年10月接獲Trustwave的通知后,于去年的12月更新了韌體,但Trustwave卻發現DblTek并沒有移除秘密的dbladm帳號,而是提高了挑戰/應答認證方式的複雜度,就算是這樣,新韌體的Telnet認證機制還是可被破解的。

製造商在韌體上留下的機密通道通常是為了方便製造商存取該裝置,不過,它同樣也會遭到駭客的濫用,成為攻擊媒介。

聲明:

·凡注明為其他媒體來源的信息,均為轉載自其他媒體,轉載并不代表本網贊同其觀點,也不代表本網對其真實性負責。如系原創文章,轉載請注明出處。

·您若對該稿件內容有任何疑問或質疑,請即聯系,本網將迅速給您回應并做處理。

郵箱:[email protected]

+1 已贊
已有8人贊過
評論13

發表評論請 登錄
  • 最新
  • 最熱
評論舉報

請選擇舉報理由

17 13

已收藏
去我的收藏夾 >

已取消收藏
去我的收藏夾 >

7星彩玩法