当前位置: > >中国业者DblTek物联网装置被爆含后门

中国业者DblTek物联网装置被爆含后门

03-12,IT资讯中国业者DblTek物联网装置被爆含后门最新消息报导,口袋科技网(http://www.kotoo.com)IT资讯
图片来源: 

DblTek

资安业者Trustwave本周披露,由中国业者「得伯乐」(DblTek)所生产GSM闸道与SIM卡集成控制器(SIM Bank)含有后门,将允许远端骇客取得装置的管理权限,并推测该漏洞可能波及DblTek的所有产品。

Trustwave先是在DblTek所推出的8埠VoIP GSM闸道(GoIP 8)上察觉该后门,指出其韧体有两个公开的Telnet帐号—ctlcmd与limitsh,用户可建立这两个帐号的管理密码,且只能存取有限的装置资讯,然而,研究人员却发现,韧体上有另一个未公开的Telnet存取帐号dbladm,并非使用固定密码,而是採用私有的挑战/应答(Challenge/Response)认证方式。

根据Trustwave的分析,此一私有的认证方式有着本质上的缺陷,远端骇客根本不需要知道正确的应答,而是只要透过挑战本身,再加上对协定与运算的知识就能藉由反向工程破解它。

目前已确定GoIP 1、GoIP 4、GoIP 8、GoIP 16及GoIP 32等装置都含有该漏洞,但Trustwave推测,其他DblTek装置内建的韧体看似都採用同样的登入机制,因此可能影响DblTek的所有产品。

DblTek在去年10月接获Trustwave的通知后,于去年的12月更新了韧体,但Trustwave却发现DblTek并没有移除秘密的dbladm帐号,而是提高了挑战/应答认证方式的複杂度,就算是这样,新韧体的Telnet认证机制还是可被破解的。

製造商在韧体上留下的机密通道通常是为了方便製造商存取该装置,不过,它同样也会遭到骇客的滥用,成为攻击媒介。

声明:

·凡注明为其他媒体来源的信息,均为转载自其他媒体,转载并不代表本网赞同其观点,也不代表本网对其真实性负责。如系原创文章,转载请注明出处。

·您若对该稿件内容有任何疑问或质疑,请即联系,本网将迅速给您回应并做处理。

邮箱:mail@kotoo.com

+1 已赞
已有8人赞过
评论13

发表评论请 登录
  • 最新
  • 最热
评论举报

请选择举报理由

17 13

已收藏
去我的收藏夹 >

已取消收藏
去我的收藏夹 >