2016年4月份,安全研究人員發現有超過1.35億臺的ARRIS調變解調器(“寬頻貓”)存在著CSRF(跨站請求偽造)漏洞,對此,你有什麼看法?
回覆列表
-
1 # 淘好機
-
2 # 卯酉鄉音
看了網際網路、職場問答達人淘好機的回答,簡直有些崩潰的感覺。駭客不需要任何高階技術就可透過電腦控制調變解調器,電腦使用者幾乎束手無策!我不懂這方面的技術,只是乾著急。從留言看,也有不少懂技術的,好像也沒什麼好辦法。我從門外漢角度提幾點設想,說錯了不要見笑。一是對調變解調器設定密碼,拒絕重置。這條從懂技術的人回覆看,似乎很難,但如果多加研究,難道此路一定不通?二是網警要強化這方面的工作,必要時政府要加大投入,增加技術力量,及時發現及處理此類問題。三是加強立法工作,對違法人員加大打擊力度。作惡的人再狡猾,也是人,總會露出蛛絲馬跡的,就像對電信詐騙一樣,魔高一尺,道高一丈。亂象用重典,打就要打痛他,總會見成效的。
這幾條不一定對,大家都動腦筋想辦法,也許就真有了辦法。
先來了解下什麼是“寬頻貓”?
中文名稱:調變解調器
英文名稱:modem
定義:調製器和解調器合在一起的總稱。使數字資料能在模擬訊號傳輸線上傳輸的轉換介面。
調變解調器,是一種計算機硬體,它能把計算機的數字訊號翻譯成可沿普通電話線傳送的脈衝訊號,而這些脈衝訊號又可被線路另一端的另一個調變解調器接收,並譯成計算機可懂的語言。這一簡單過程完成了兩臺計算機間的通訊。
Modem,其實是Modulator(調製器)與Demodulator(解調器)的簡稱,中文稱為調變解調器(港臺稱之為資料機)。根據Modem的諧音,親暱地稱之為“貓”。
事情詳細:2016年4月11日左右,安全研究人員發現有超過1.35億臺的ARRIS調變解調器(“寬頻貓”)存在著CSRF(跨站請求偽造)漏洞,攻擊者利用該漏洞可以遠端將使用者的裝置重置,抹除網路提供商此前的配置,進而引發大規模斷網事件。
原因分析:內因:
1、基於網頁的控制系統中沒有任何的安全保障措施,所以只要使用的“寬頻貓”上存在該漏洞,攻擊者便可以透過Web管理介面訪問並控制這些裝置,因此使用者即使被黑也無從知曉。
2、使用者的安全意識薄弱,透過一個簡單的CSRF攻擊,攻擊者便可以製作一條惡意連結,當用戶點選了這條連結之後,便會觸發這個漏洞。隨後使用者的ARRIS SURFboard SB6141“寬頻貓”便會被重置,而且有時還會導致使用者的本地網路連線直接崩潰。值得注意的是,整個攻擊過程並不需要任何形式的使用者互動。
外因:
攻擊者不需要任何密碼就可以進入到該型號“寬頻貓”的核心繫統內,這也表明攻擊者可以將管理員的操作介面IP嵌入到指令碼之中,然後再編寫相應的程式碼,即可實現自動化的攻擊了。
建議:1、ARRIS調變解調器相關部門應加強安全保護措施,尤其是核心系統更應好好保護(比如設立更復雜的密碼等),不要再置使用者的資訊於危險之中。
2、使用者被黑時,網頁應有提醒這樣子使用者才能及時處理,最大化減少損失。
3、使用者應提高對自我的資訊保安意識,要具備一定的識別惡意連結的眼力,爭取做到對於不熟悉的連結不點開不傳播。
資訊保安的危機表現在我們生活的方方面面,我們稍不留神自己的資訊就成了他人的囊中之物,所以我們應時時注重自己的資訊保安,落實保護自己資訊保安的措施。