如果你用的是国内的ROM的话,也不差这一个漏洞了
后门就有不少
比如:Vivo 手机某系统进程开放 55555 端口疑似用作 mCDN,重点在214楼,后来发现甚至还可以实现远程执行,而且还给你用upnp之类的暴露在公网上面当肉鸡
别的东西的后门就更搞笑了。比如某运营商的光猫的后门被别人用来给用户的光猫固件加料了,官方想出的解决办法居然是利用同样的漏洞来给用户推送补丁,结果补丁被那些利用漏洞的人给干掉了,漏洞也被他们给补上了,官方甚至没法继续远程控制这些设备了
https://blog.netlab.360.com/pinkbot/
比如pinkbot这个漏洞,受影响的设备一点也不少
更别提运营商自己用来搞遥测/流量审计/DPI之类的后门有多少漏洞了
而且之前TR069在一个省的范围内是通的,甚至有些地方根本没限速之类的限制。病毒可以沿着TR069在省内到处走。至于对TR069的流量分析之类的,有些黑产会用到TR069,因为省内互通并且速度很快。现在不清楚TR069有没有加上什么限制
还有这几年发现的Linux PPPoE的远程执行漏洞,很多路由器/光猫的PPPoE其实还是老版本,还是受到影响。这个漏洞相对而言影响很有限,主要还是被用来刷机了
以前的心脏滴血漏洞都不见得修复完了,也不差这点漏洞了吧。一大堆东西还在跑安卓4.4甚至更老的版本呢,它们可以获取的信息可是一点也不算少
还有一些不能说的东西,Redis出过一些配置失误,流出了很多数据 log4j这个漏洞用的是Java EE的API,Android系统里面只有个Java SE。
不过服务器上大概率用了Java,毕竟连苹果的iCloud都受这个漏洞的影响
— from Google Pixel 6 Pro, Android 12 of S1 Next Goose v2.5.2-play 正好借贴问下,手里有个华为荣耀Pro的盒子,不知道有没有什么root的方法(网上找了一大堆都没有能用的)
页:
[1]