返回列表 发布新帖
查看: 1548|回复: 1

逆向了运营商定制无线路由器/光猫里的间谍软件

发表于 2025-1-11 14:58:31 | 查看全部 |阅读模式

立刻注册账号,享受更清爽的界面!

您需要 登录 才可以下载或查看,没有账号?注册

×
原帖:https://www.v2ex.com/t/1104332

朋友之前从某电商购买运营商定制无线路由器一台。怎奈用起来不稳定,间歇性自重启。

一番研究后,发现高资源占用导致 kernel panic ;并提取了名为 CuInformLoaderCuInform-inner 的插件。

朋友请求看看这插件是个什么幺蛾子。元旦假期心血来潮,开工。

于是在下 IDA 启动,一看……开幕即暴击……

img

嗯?dpi 是什么意思呢?

以「 maxnet dpi 」为关键词检索,不难发现其供应商主体——苏州迈科网络安全技术股份有限公司

浏览其官网,发现了对此产品的介绍。

迈科网络的网络可视化插件目前已经广泛应用于各类网络组网设备,包括商业 WiFi 、家庭网关、家庭路由器、企业网关、FTTR 等,累计适配的设备设备型号超过 500+,并且该数字还在不断增长。 img

img img

云端特征库,多维探测技术——支持主动探测和被动采集,终端识别技术,边缘计算技术,厉害捏!

这下知道那一堆 MSS 1400 、Window 29200 、源自各地家宽 IP 地址的主动探测包是谁发的了吧。参考: https://github.com/shadowsocks/shadowsocks-rust/discussions/888#discussioncomment-7521840 .

至此,在下已心里有数,顿觉索然无味起来。

粗略地看了看伪代码,最引人注目的部分为,读配置后,用 lua 脚本周期性地从终端采集

  • http
  • https
  • dns
  • 设备信息
  • 拓扑
  • 元组

上报至 sjcj.smarthome.chinaunicom[.]cn:7890sjcj.smarthome.chinaunicom[.]cn:7443

这下知道运营商可视化后台的数据来源了吧。不良林观众成天念叨的 dns 泄露确实是个问题了(笑

依据间谍软件的通用定义,间谍软件是秘密记录计算机活动的软件( Spyware is software that can secretly record your activity on your computer ),故,此插件为间谍软件,以联通智慧物联的名义。

而后,朋友检查了某运营商定制光猫,果然也发现了 CuInform 的踪迹。

而且,光猫 CuInform 的配置文件含有私有地址,表示可通过 TR069 通道上报,对应桥接场景。


一些可能有用的信息:

  1. 加载器具有执行权限。
  2. 插件设有启动标志文件,路径大概是 CuInform/enable
  3. 可用 bind mount 覆盖只读目录。
爱生活,爱奶昔~
发表于 2025-1-13 12:14:04 | 查看全部
真是牛,老早就怀疑了,唉,普通人对此无能为力。
爱生活,爱奶昔~
回复 支持 反对

举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

  • 关注公众号
  • 添加微信客服
© 2025 Naixi Networks 沪ICP备13020230号-1|沪公网安备 31010702007642号
关灯 在本版发帖
扫一扫添加微信客服
返回顶部
快速回复 返回顶部 返回列表