對於 Orange España 的訂戶來說,年末的糟糕驚喜。前幾天,安全研究員特洛伊·默希在 Orange Livebox ADSL 數據機上偵測到神秘的網路掃描。這些掃描對整合到這些機器中並可透過網際網路存取的 CGI 腳本執行 HTTP/GET 請求。作為回應,攻擊者取得了相關 Livebox 的 Wi-Fi 網路的名稱和密碼。
在其部落格文章的更新中,研究人員解釋說,他已經識別出至少四種易受攻擊的 Livebox 盒子模型。這些模型的製造商是Orange的中國分包商Arcadyan。在 Shodan.io 搜尋引擎上進行一些搜尋就足以看到這代表了超過 16,000 個易受攻擊的設備,並且它們都部署在西班牙。
此缺陷允許攻擊者連接到易受攻擊的盒子的 Wi-Fi 網路並利用其網路存取權限,或更糟糕的是破解與其連接的裝置。此外,研究人員指出,對於許多此類設備,Wi-Fi 密碼和管理區域密碼是相同的。“這允許任何遠端攻擊者訪問設備並修改其設定或韌體””,特洛伊·穆爾希強調。
專家聯繫了法國電信集團的警報中心 Orange CERT。因此,補丁應該很快就會發布。這並不是Orange第一次出現這種缺陷。如前所述中電網,法國 Orange 的訂閱者已經注意到這個著名的 CGI 腳本的存在2012年。在本例中,它是 Sagem 製造的 ADSL Livebox v2 數據機。安全漏洞就像雜草一樣,最終總會重新長出來。