逆向工程友讯科技 (D-Link) 路由器固件后门

oschina
 oschina
发布于 2013年10月14日
收藏 85

嵌入式设备安全研究员逆向工程出友 讯科技(D-Link)路由器固件中的后门。D-Link的固件由其美国子公司Alpha Networks开发。安全研究人员发现,不需要任何验证,只需要浏览器用户代理字符串(User Agent String)是“xmlset_roodkcableoj28840ybtide”(不含引号)就能访问路由器的Web界面,浏览和改变设备设置。受影 响的友讯科技路由器型号包括 DIR-100DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+和TM-G5240等。网友发 现,roodkcableoj28840ybtide字符从后往前读是“Edit by 04882 Joel Backdoor”,其中Joel可能是Alpha Networks的资深技术总监Joel Liu

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 OSCHINA 社区 [http://www.oschina.net]
本文标题:逆向工程友讯科技 (D-Link) 路由器固件后门
资讯来源:Solidot
加载中

最新评论(61

sorcerdu
sorcerdu

引用来自“yuanhotel”的评论

引用来自“赵占涛”的评论

引用来自“独孤小败”的评论

"浏览器用户代理字符串"这个怎么弄?

同问

同问

User-Agent可以自定义啊,各种编程语言,抓包工具都可以实现的。
杨子江
杨子江
故意留这个后门是想干点儿啥呢。。。
P
Peter-Pan
经过测试,D-link DI-8003 无效。
刚田武
刚田武

引用来自“yuanhotel”的评论

引用来自“赵占涛”的评论

引用来自“独孤小败”的评论

"浏览器用户代理字符串"这个怎么弄?

同问

同问

谷歌浏览器的审查元素(Development Tools)的Settings里面的Override设置
steven0lisa
steven0lisa

引用来自“唐海康”的评论

引用来自“寒川”的评论

经测试,已经成功入侵国家安全局内部网络系统。顺便帮其补丁好了。

1

哈哈
久永
久永

引用来自“fireflyc”的评论

引用来自“久永”的评论

引用来自“fireflyc”的评论

就这?你都连不上对方的wifi还想去对方的路由器?

我把公众场合的免费wifi改了自己用,不给你这些蠢蛋用可以不?

可以,但是聪明的你一定要知道公共wifi(比如china-net,cmc之类的)一定不是你的家用路由器,高端大气上档次的AP+AC华丽的飘过。

呵呵,哪个是公众用的吗?你还真有理解力!不按小时看你用!
我说得是茶座,咖啡厅,这类的地方~
这些地方也被你华丽了?
白熊
白熊
点开右下角,清一色TP-Link,我洗洗睡了
写程序的康德
写程序的康德

引用来自“久永”的评论

引用来自“fireflyc”的评论

就这?你都连不上对方的wifi还想去对方的路由器?

我把公众场合的免费wifi改了自己用,不给你这些蠢蛋用可以不?

可以,但是聪明的你一定要知道公共wifi(比如china-net,cmc之类的)一定不是你的家用路由器,高端大气上档次的AP+AC华丽的飘过。
返回顶部
顶部