家庭基站Femtocell截獲任意短信漏洞,危及公眾移動通信安全
發(fā)布時間:2024-09-29來源:九天企信王作者:雨落長安

移動互聯(lián)網(wǎng)發(fā)展與Femtocell設(shè)備的安全問題
引言
隨著移動互聯(lián)網(wǎng)的快速發(fā)展,用戶對短信、通話和數(shù)據(jù)流的需求不斷增加。移動互聯(lián)網(wǎng)的普及使得用戶需求轉(zhuǎn)向了互動任意短信,并且Femtocell設(shè)備成為了滿足這種需求的重要工具。然而,F(xiàn)emtocell設(shè)備的安全問題也逐漸凸顯出來,特別是在移動短信通信方面的漏洞問題。
Femtocell設(shè)備的漏洞問題
近日,一些運營商通報了Femtocell設(shè)備存在的漏洞問題。盡管Femtocell設(shè)備能夠迅速解決室內(nèi)IP網(wǎng)絡(luò)覆蓋問題,但其漏洞問題也層出不窮。許多廠家已經(jīng)對全網(wǎng)設(shè)備進(jìn)行了緊急修復(fù),漏洞問題暫時得到了解決。然而,人們不禁要問,這些漏洞問題是否還會繼續(xù)存在呢?
Femtocell任意漏洞的三大細(xì)節(jié)
九天企信王公司揭秘了Femtocell設(shè)備存在的三大任意漏洞細(xì)節(jié),這些細(xì)節(jié)可能導(dǎo)致用戶的隱私泄露和移動短信安全通信的漏洞。
1. root弱密碼
Femtocell設(shè)備的root密碼存在弱密碼問題,可以直接通過telnet登錄并獲得具有root權(quán)限的Linux shell。例如,可以使用以下命令進(jìn)行登錄:telnet 192.168.197.1login: rootpassword: 5up有趣的是,這個密碼實際上是Atheros參考設(shè)計板PB44的默認(rèn)密碼,許多廠商在使用時并沒有進(jìn)行修改。通過在搜索引擎上使用"5up"和"root"作為關(guān)鍵詞進(jìn)行搜索,可以發(fā)現(xiàn)許多有趣的信息。此外,還發(fā)現(xiàn)Femtocell設(shè)備上的busybox基本沒有進(jìn)行裁剪,甚至連tcpdump功能都存在。
2. 其他利用方式
Femtocell設(shè)備中的/mnt/flash/nvm/femtoOamStore.db是一個Sqlite3文件,可以使用sqlitebrowser直接查看。此外,還可以通過/mnt/flash/led_ctrl.sh腳本控制設(shè)備的閃燈功能。這些利用方式可能會被黑客用來獲取設(shè)備的敏感信息或者進(jìn)行其他惡意行為。
3. RF板卡滲透:Web登錄繞過
通過訪問http://192.168.197.241/C/userProcessFunction.asp?reqType=4&role=marketUser,可以獲得用戶名為abmoc@24320。然后,在USER.js文件中發(fā)現(xiàn)原有的登錄繞過問題沒有得到修復(fù)。通過在瀏覽器的Console中輸入相應(yīng)腳本,就可以成功登錄。登錄之后,黑客將擁有與運營商派遣的開站工程師完全相同的操作權(quán)限。
結(jié)論
Femtocell設(shè)備作為滿足用戶互動任意短信需求的重要工具,存在著安全問題。其中的任意漏洞細(xì)節(jié)可能導(dǎo)致用戶隱私泄露和移動短信安全通信的漏洞。為了保障用戶的信息安全和通信隱私,廠家和運營商需要加強(qiáng)對Femtocell設(shè)備的安全性評估和漏洞修復(fù)工作。只有這樣,才能確保移動互聯(lián)網(wǎng)的可持續(xù)發(fā)展和用戶的安全體驗。
延伸閱讀