Tin tức và phân tích của tất cả các thiết bị di động

Cáp Hắc ám: Tính dễ bị tổn thương khiến hàng triệu bộ định tuyến dễ bị tổn thương

Cáp Hắc ám: Tính dễ bị tổn thương khiến hàng triệu bộ định tuyến dễ bị tổn thương Hình: Cáp Hắc

Các nhà nghiên cứu bảo mật Đan Mạch đã phát hiện ra một lỗ hổng ảnh hưởng đến khoảng 200 triệu bộ định tuyến cáp với riêng chip Broadcom ở châu Âu và được cho là dễ bị tấn công. Lỗ hổng bảo mật "Cáp Haunt" được cho là có thể thực thi mã độc trên các bộ định tuyến và modem bị ảnh hưởng.

Theo tuyên bố của ba chuyên gia bảo mật Đan Mạch, Alexander Dalsgaard Krog, Jens Hegner Stærmose và Kasper Kohsel Terndrup từ công ty bảo mật Lyrebirds Security Consulting và nhà nghiên cứu bảo mật điều hành độc lập Simon Vandel Sillesen, lỗ hổng bảo mật nên được khai thác để chặn các tin nhắn cá nhân.

Lỗ hổng trong chip Broadcom

Điểm yếu nằm ở các chip tích hợp từ Broadcom, chính xác hơn là trong bộ phân tích phổ, có nhiệm vụ bảo vệ modem cáp khỏi nhiễu tín hiệu từ cáp đồng trục. Trình phân tích phổ có thể được xử lý thông qua Java Script trên một trang web đã được chuẩn bị bằng mã độc hoặc trực tiếp qua mạng cục bộ.

Tấn công theo hai bước

Cáp Haunt được sử dụng trong hai bước. Điểm cuối dễ bị tấn công ban đầu được truy cập thông qua một máy khách trong mạng cục bộ, chẳng hạn như trình duyệt web. Điểm cuối dễ bị tấn công sau đó bị tấn công tràn bộ đệm giúp kẻ tấn công kiểm soát modem.

Như các nhà nghiên cứu bảo mật chỉ ra, Cable Haunt không bị giới hạn khi chạy trong trình duyệt web. Bất kỳ vị trí nào mà mã đang chạy có thể đến địa chỉ IP trong mạng cục bộ đều có thể được sử dụng để khai thác lỗ hổng.

Với một thông điệp được chuẩn bị cẩn thận, modem bộ định tuyến có thể được thao tác theo cách mà bất kỳ mã độc nào được giới thiệu bởi kẻ tấn công từ xa đều có thể được thực thi. Một khi kẻ tấn công giành quyền kiểm soát máy phân tích phổ và modem, chúng có thể bị sử dụng sai theo nhiều cách khác nhau.

  • Thay đổi máy chủ DNS mặc định
  • Thực hiện các cuộc tấn công từ xa vào giữa
  • Mã trao đổi nóng hoặc thậm chí toàn bộ phần sụn
  • Tải lên, flash và nâng cấp firmware một cách im lặng
  • Vô hiệu hóa nâng cấp firmware ISP
  • Thay đổi mọi tệp cấu hình và cài đặt
  • Nhận và đặt giá trị SNMP OID
  • Thay đổi tất cả các địa chỉ MAC được liên kết
  • Thay đổi số sê-ri
  • Được khai thác trong botnet

Các cuộc tấn công có thể xảy ra từ Cáp Haunt

Netgear, Sagemcom và Techncolor cũng bị ảnh hưởng

Các bộ định tuyến và modem bị ảnh hưởng thường phải được nhà cung cấp (ISP) bảo mật bằng bản cập nhật firmware chống lại khoảng cách bảo mật. Một kịch bản kiểm tra có thể được sử dụng để kiểm tra xem bộ định tuyến của riêng bạn hoặc modem của riêng bạn có bị ảnh hưởng hay không. Ngoài ra, bốn chuyên gia đã công bố một bằng chứng khái niệm (POC) mà Cáp Hault có thể được sử dụng trên Sagemcom F @ ST 3890.

Các bộ định tuyến và modem sau từ Netgear, Sagemcom, Technolor, COMPAL và Surfboard bị ảnh hưởng bởi lỗ hổng bảo mật quan trọng:

  • Netgear CM1000, phần sụn V6.01.02
  • Netgear CM1000-1AZNAS, chương trình cơ sở V5.01.04
  • Netgear C6250EMR, phần sụn V2.01.05
  • Netgear CG3700EMR, phần sụn V2.01.03
  • Sagemcom F @ st 3686, phần sụn 40,83.0
  • Sagemcom F @ st 3890, phần sụn 05.76.6.3a
  • MÁY TÍNH 7284E, chương trình cơ sở 50,510.50,11
  • MÁY TÍNH 7486E, phần sụn 50,510.50,11
  • Ván lướt SB8200, phần sụn 0200.174F.311915
  • Techncolor TC4400, phần sụn SR70.12.33-180327
  • Technolor TC7230, firmware STEB 01.25

Các bộ định tuyến và modem bị ảnh hưởng

Các nhà nghiên cứu bảo mật khuyến nghị rằng người dùng có mô hình bị ảnh hưởng và chưa nhận được bản cập nhật chương trình cơ sở nên liên hệ với nhà cung cấp hoặc nhà sản xuất bộ định tuyến hoặc modem của họ ngay lập tức.

Mục lục