Миллионы кабельных модемов с чипами Broadcom уязвимы к кибератакам

Миллионы кабельных модемов с чипами Broadcom уязвимы к кибератакам

Alexander Antipov

По оценкам специалистов, проблеме подвержены порядка 200 млн устройств в Европе.

image

Команда исследователей из компании Lyrebirds обнародовала информацию об уязвимости (CVE-2019-19494) в кабельных модемах на базе чипов Broadcom от различных производителей, позволяющей полностью перехватить контроль над устройством. Специалистам удалось воспроизвести атаку на кабельных модемах производства Sagemcom, Netgear, Technicolor и COMPAL, по их оценкам, уязвимость затрагивает порядка 200 млн устройств в Европе, используемых различными кабельными операторами.

Уязвимость, получившая название Cable Haunt, вызвана переполнением буфера в сервисе, предоставляющем доступ к данным спектрального анализатора, который позволяет операторам диагностировать проблемы и учитывать уровень помех при кабельном подключении. Хотя уязвимый инструмент доступен только в локальной сети, атаку Cable Haunt возможно осуществить из интернета, заставив жертву посетить вредоносный сайт или ресурс, предлагающий вредоносную рекламу.

К примеру, злоумышленник может создать сайт, запускающий атаку DNS Rebinding (перепривязывание DNS) и выполнить атаку Cable Haunt. С помощью этой техники атакующий может воспользоваться браузером жертвы для непосредственного подключения к устройствам во внутренней сети — в данном случае к кабельным модемам.

Получив доступ к модему, хакер может проэксплуатировать уязвимость переполнения буфера в спектральном анализаторе для выполнения произвольного кода, изменения настроек DNS и других конфигураций, проведения атак «человек посередине», модификации прошивки устройства, получения информации об устройстве или включения модема в состав ботнета.

Хотя в некоторых случаях модемы требуют авторизации перед приемом запросов, исследователи обнаружили, что на всех протестированных устройствах были установлены дефолтные учетные данные (для спектрального анализатора).

Более подробная информация о проблеме доступна в докладе специалистов. Они также опубликовали PoC-код для проверки устройств на предмет уязвимости.

Подписывайтесь на каналы «SecurityLab» в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Источник: Securitylab