会员登录 - 用户注册 - 设为首页 - 加入收藏 - 网站地图 ZTE bị tố là mối hiểm họa cho an ninh như thế nào?_kết quả j league!

ZTE bị tố là mối hiểm họa cho an ninh như thế nào?_kết quả j league

时间:2025-01-15 06:15:35 来源:Betway 作者:Cúp C2 阅读:225次

Michael Maloof - cựu nhà phân tích của Lầu Năm góc từng phát biểu rằng,ịtốlàmốihiểmhọachoanninhnhưthếnàkết quả j league chính phủ Trung Quốc có thể theo dõi tới 80% hệ thống viễn thông trên toàn thế giới nhằm thực hiện các hoạt động gián điệp từ xa và thậm chí tiến hành các hoạt động phá hoại cơ sở hạ tầng cơ bản của các quốc gia. Trung Quốc có thể thực hiện được điều này là nhờ vào công ty "chân rết" như ZTE, theo lời các chuyên gia về viễn thông cho biết trên trang WND.

Công ty Trung Quốc này cung cấp thiết bị cho nhiều nhà khai thác viễn thông lớn nhất thế giới. ZTE nhiều lần đối mặt với lệnh cấm từ các nước như Mỹ, Ấn Độ, Úc... vì bị nghi ngờ là gián điệp. Và thực tế trong nhiều năm qua cũng cho thấy, các thiết bị router, điện thoại của ZTE đã nhiều lần bị tố chứa những lỗi bảo mật nghiêm trọng ảnh hưởng tới người dùng. 3 vụ việc điển hình dưới đây là những minh chứng cho nhận định này. 

Vụ lùm xùm với router ZXV10 W300

Theo cảnh báo mà Trung tâm Phối hợp CERT tại trường đại học Carnegie Mellon (Mỹ) đưa ra hồi tháng 8/2015, router DSL của ZTE chứa một mật khẩu dễ đoán cho phép truy cập thiết bị bằng một tài khoản quản trị ẩn. Mẫu router của ZTE bị trung tâm này tố cáo có tên ZXV10 W300. ZXV10 W300 chứa một mật khẩu quản trị dạng "XXXXairocon" trong đó XXXX là 4 ký tự cuối của địa chỉ Mac của thiết bị. Địa chỉ Mac là mã duy nhất của thiết bị đó, và sử dụng một phần địa chỉ này không hề gây khó cho hacker khi muốn dò mật khẩu. Đó là bởi hacker có thể dễ dàng dò ra toàn bộ MAC bằng cách gửi một truy vấn đến giao thức quản lý mạng đơn giản (Simple Network Management Protocol - SNMP).

Đáng lưu ý, lỗ hổng này trên ZTE ZXV10 W300 từng được một nhà nghiên cứu bảo mật độc lập phát hiện từ năm 2014 nhưng ZTE không có động thái nào khắc phục. Bên cạnh đó, ngoài router của ZTE, hàng loạt router khác cũng bị ảnh hưởng, bao gồm ASUS DSL-N12E, DIGICOM DG-5524T, Observa Telecom RTA01N, và Philippine Long Distance Telephone (PLDT) SpeedSurf 504AN. Theo CERT, lỗi mật khẩu dễ đoán mà các thiết bị này gặp phải có cùng một định dạng, bởi vậy có khả năng firmware của chúng được phát triển bởi cùng một công ty. Ở thị trường thiết bị nhúng, đây không phải là thông tin gì quá gây ngạc nhiên. Một hãng nào đó có thể ký hợp động để công ty khác phát triển firmware hoặc thậm chí sản xuất luôn phần cứng cho họ. 

Thêm nhiều router chứa backdoor

(责任编辑:Cúp C2)

相关内容
  • 'Đôi chân thiên thần' mẹ đơn thân: Chăm con, trang điểm, kiếm tiền nhiều
  • Link xem trực tiếp U23 Việt Nam vs U23 Nhật Bản, 16h ngày 19/8
  • Memphis Depay, hàng thải MU háo hức về Barca
  • Video oanh tạc cơ Tu
  • Việt Nam, WB address bottlenecks in project implementation
  • 4 loài cây hợp với người mệnh Hỏa: Tích tài lộc, tỏa vượng khí, mang lại may mắn trong kinh doanh
  • Huỳnh Như nhận tin cực vui ở Bồ Đào Nha
  • Haaland càn quét mọi danh hiệu cá nhân trong năm đầu ở Man City
推荐内容
  • Học cách ăn kiêng để khỏe và đẹp như người Nhật
  • Nhận định bóng đá nữ Nhật Bản vs Thụy Điển, tứ kết World Cup 2023
  • Đã sang tên nhưng tôi bị chủ cũ ngăn cản sử dụng đất
  • Iran hạ thấp tin Israel tấn công, chiếu cảnh yên bình ở Isfahan
  • Đàn bò ở Anh đang được trải nghiệm 5G trước cả thế giới
  • Đề thi tham khảo thi tốt nghiệp THPT 2022 môn Toán chuẩn nhất