Cable Haunt: Kerentanan membuat jutaan router rentan

Gambar: Cable Haunt

Peneliti keamanan Denmark telah menemukan kerentanan yang mempengaruhi sekitar 200 juta router kabel dengan chip Broadcom di Eropa saja dan dikatakan rentan. Kerentanan keamanan "Cable Haunt" dikatakan mampu mengeksekusi kode berbahaya pada router dan modem yang terpengaruh.

Menurut pernyataan tiga pakar keamanan Denmark, Alexander Dalsgaard Krog, Jens Hegner Stærmose dan Kasper Kohsel Terndrup dari perusahaan keamanan Lyrebirds Security Consultancy dan peneliti keamanan yang beroperasi secara independen Simon Vandel Sillesen, kerentanan keamanan harus dieksploitasi untuk mencegat pesan pribadi, mengarahkan ulang lalu lintas data atau berpartisipasi dalam botnet.

Kerentanan dalam chip Broadcom

Titik lemahnya terletak pada chip built-in dari Broadcom, lebih tepatnya pada spectrum analyzer, yang bertugas melindungi modem kabel dari gangguan sinyal dari kabel coaxial. Penganalisis spektrum dapat dialamatkan melalui Java Script di situs web yang telah disiapkan dengan kode berbahaya atau langsung melalui jaringan lokal.

Serang dalam dua langkah

Cable Haunt digunakan dalam dua langkah. Titik akhir yang rentan awalnya diakses melalui klien di jaringan lokal, seperti browser web. Titik akhir yang rentan kemudian dihantam oleh serangan buffer overflow yang memberikan kontrol penyerang atas modem.

Seperti yang ditunjukkan oleh peneliti keamanan, Cable Haunt tidak terbatas untuk berjalan di browser web. Setiap lokasi di mana kode yang sedang berjalan dapat mencapai alamat IP di jaringan lokal dapat digunakan untuk mengeksploitasi kerentanan.

Dengan pesan yang disiapkan dengan hati-hati, modem router dapat dimanipulasi sedemikian rupa sehingga kode jahat apa pun yang telah diperkenalkan oleh penyerang jarak jauh dapat dieksekusi. Setelah penyerang mendapatkan kendali atas penganalisis spektrum dan modem, mereka dapat disalahgunakan dalam berbagai cara.

  • Ubah server DNS default
  • Melakukan serangan man-in-the-middle remote
  • Kode hot-swap atau bahkan seluruh firmware
  • Unggah, flash, dan perbarui firmware secara diam-diam
  • Nonaktifkan peningkatan firmware ISP
  • Ubah setiap file konfigurasi dan pengaturan
  • Dapatkan dan Tetapkan nilai SNMP OID
  • Ubah semua alamat MAC yang terkait
  • Ubah nomor seri
  • Dimanfaatkan di botnet

Kemungkinan serangan dari Cable Haunt

Netgear, Sagemcom dan Technicolor juga terpengaruh

Router dan modem yang terpengaruh biasanya harus dilindungi dari celah keamanan oleh penyedia (ISP) melalui pembaruan firmware. Skrip uji dapat digunakan untuk memeriksa apakah router Anda sendiri atau modem Anda terpengaruh. Selain itu, keempat ahli telah menerbitkan proof-of-concept (POC) yang dengannya Cable Hault dapat digunakan pada Sagemcom F @ ST 3890.

Router dan modem berikut dari Netgear, Sagemcom, Technicolor, COMPAL dan Surfboard dipengaruhi oleh kerentanan keamanan kritis:

  • Netgear CM1000, firmware V6.01.02
  • Netgear CM1000-1AZNAS, firmware V5.01.04
  • Netgear C6250EMR, firmware V2.01.05
  • Netgear CG3700EMR, firmware V2.01.03
  • Sagemcom F @ st 3686, firmware 4.83.0
  • Sagemcom F @ st 3890, firmware 05.76.6.3a
  • KOMPAL 7284E, firmware 5.510.5.11
  • KOMPAL 7486E, firmware 5.510.5.11
  • Papan selancar SB8200, firmware 0200.174F.311915
  • Technicolor TC4400, firmware SR70.12.33-180327
  • Technicolor TC7230, firmware STEB 01.25

Router dan modem yang terpengaruh

Peneliti keamanan merekomendasikan agar pengguna yang memiliki model yang terpengaruh dan belum menerima pembaruan firmware harus segera menghubungi penyedia atau produsen router atau modem mereka.

Pos terkait

Back to top button