安全研究人員展示瞭如何***在黑帽歐洲的3G和4G USB調制解調器

 安裝一個調制解調器上,而不是一個防病毒程序的惡意文件存儲修改過的配置文件,***者可以創建一個自定義圖像。如果圖像是寫在一個USB調制解調器,用戶每次安裝調制解調器應用程序,惡意軟件也可以安裝,塔拉卡諾夫說。

 
研究人員還發現了一個可能的大規模***向量。一旦安裝在計算機上,調制解調器的應用程序 - 至少從華爲 - 定期檢查更新一臺服務器,塔拉卡諾夫說。特定的運營商,運營商特定的服務器目錄中的更新的搜索軟件品牌。
 
***者設法破壞這個更新服務器,可以推出許多運營商對用戶的大規模***,塔拉卡諾夫說。他說,華爲從幾個不同的俄羅斯運營商的3G調制解調器使用相同的服務器,但其他國家可能還有其他的更新服務器。
 
塔拉卡諾夫說,他沒有考慮到實際的調制解調器的驅動程序安裝在OS中的漏洞,但他希望他們有漏洞。絕大多數的第三方驅動程序有漏洞,“他說。
 
塔拉卡諾夫專業Exploit編寫,並找到在Windows內核模式驅動程序中的漏洞。然而,奧列格Kupreev這個特定的研究項目有關的3G/4G調制解調器的領導者。
 
這方面的研究纔剛剛開始,還有更多的調查,塔拉卡諾夫說。有人要做到這一點,因爲許多新的筆記本電腦配備3G/4G調制解調器直接和人都應該知道,如果他們的安全構成威脅的。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章