Кабельное привидение
Идентификатор(ы) CVE | CVE - 2019-19494 , CVE- 2019-19495 |
---|---|
Первооткрыватель | Александр Далсгаард Крог (Lyrebirds), Йенс Хегнер Стермас (Lyrebirds), Каспер Кохсель Терндруп (Lyrebirds), Саймон Вандель Силлессен (независимый) |
Cable Haunt — это кодовое имя, присвоенное для обозначения двух отдельных уязвимостей , которые затрагивают многие кабельные модемы, используемые по всему миру в 2020 году. [ 1 ] [ 2 ] Эти уязвимости позволяют злоумышленнику получить внешний доступ к кабельному модему и выполнить любое количество действий, направленных на изменение работы или мониторинг данных, проходящих через кабельный модем. [ 3 ]
Проблема заключается в системе-на-чипе Broadcom, которая используется во многих кабельных модемах, а именно в программном обеспечении анализатора спектра, защищающего от любых скачков напряжения в кабельном сигнале. [ 3 ] Он предоставляет незащищенный интерфейс WebSockets , к которому Cable Haunt может получить доступ с помощью JavaScript , запущенного в браузере жертвы. [ 1 ]
Модемы, подвергшиеся воздействию Cable Haunt, дают удаленным злоумышленникам полную (на уровне ядра) [ 1 ] ) контроль над кабельным модемом, что потенциально позволяет: [ 4 ]
- Изменить или установить новую прошивку на модем
- сервер модема Измените DNS- для перенаправления исходящего трафика.
- Подключите модем к распределенной атаке типа «отказ в обслуживании» (DDoS)
- модема. Измените MAC-адрес или серийный номер
- Отключить функции исправления и обновления
- Используйте атаку «человек посередине» для просмотра данных
Большинство домашних и малых предприятий приобретают кабельные модемы непосредственно у своих интернет-провайдеров (ISP). В ситуациях, когда интернет-провайдеры контролируют процессы исправлений и обновления прошивки, абоненты должны ждать, пока поставщики кабельного телевидения получат обновленную прошивку от производителей и передают ее каждому отдельному модему. Кабельные компании изначально не спешили реагировать на эту угрозу, но теперь активно работают над получением обновлений для клиентов. [ 5 ]
19 января 2020 года Schrock Innovations, компания по ремонту компьютеров, базирующаяся в Линкольне, штат Небраска , выпустила исполняемые программы для систем Windows x64 и OS X на основе оригинального JavaScript Lyrebirds. Эти программы позволяли менее технически продвинутым пользователям проверять свои собственные соединения. Пользователям программ было предложено связаться со своим интернет-провайдером, если их модем уязвим, чтобы усилить давление общественности на создание исправлений для устранения уязвимости. [ 6 ]
Ссылки
[ редактировать ]- ^ Jump up to: а б с «CVE-2019-19494» . Распространенные уязвимости и риски . Проверено 19 января 2020 г.
- ^ «CVE-2019-19495» . Распространенные уязвимости и риски . Проверено 19 января 2020 г.
- ^ Jump up to: а б «Из-за уязвимости Cable Haunt могут быть взломаны сотни миллионов кабельных модемов» . Путеводитель Тома . 14 января 2020 г. . Проверено 26 апреля 2020 г.
- ^ Чимпану, Каталин (10 января 2020 г.). «Сотни миллионов кабельных модемов уязвимы к новой уязвимости Cable Haunt» . ЗДНет . Проверено 19 января 2020 г.
- ^ « Ошибка «Cable Haunt» поражает миллионы домашних модемов» . Threatpost.com . 13 января 2020 г. Проверено 19 января 2020 г.
- ^ Шрок, Тор. «Кабельное привидение» . Проверено 19 января 2020 г.
Дальнейшее чтение
[ редактировать ]- Данн, Джон Э. (14 января 2020 г.). « Уязвимость «Cable Haunt» подвергает опасности 200 миллионов пользователей кабельных модемов» . «Обнаженная безопасность» от Sophos . Проверено 11 апреля 2020 г.
- Николс, Шон (10 января 2020 г.). «Яйцеголовые опасаются, что сотни миллионов кабельных модемов на базе Broadcom подвергаются риску удаленного взлома» . theregister.co.uk . Проверено 11 апреля 2020 г.
- Чимпану, Каталин (10 января 2020 г.). «Сотни миллионов кабельных модемов уязвимы к новой уязвимости Cable Haunt» . ЗДнет . Проверено 10 июня 2020 г.