4006-555-883

博通芯片组件惊现内核级漏洞 全球数亿级设备面临被远程劫持风险

发布时间:2020-01-15 10:29:00

  近日,丹麦研究员披露了电缆调制解调器中一重磅级安全漏洞——Cable Haunt。利用该漏洞,黑客可以“拦截私人消息、重定向流量或(参与)僵尸网络”。

  据悉,Cable Haunt漏洞藏身于博通芯片的频谱分析仪中。这是一个硬件和软件组件,可在缆线讯号暴冲或受到干扰时保护调制解调器。Internet服务提供商(ISP)经常使用其来调试网络连接质量。

  按理说,大多数电缆调制解调器,仅允许来自内部网络的连接访问频谱分析仪。此次漏洞不应存在被远程劫持的风险。



  然而,事实并非如此。由于博通芯片的频谱分析仪缺乏针对DNS重新绑定攻击的保护,与此同时,使用的是默认的凭据,且在其固件中还包含编程错误。因此,远程攻击者可突破同源策略,攻击内网中的目标设备。

  据研究人员估计,截止目前,仅欧洲,就已有超2亿个调制解调器受到影响。然而,更揪心的是,由于该漏洞源于参考软件(在创建电缆调制解调器固件时,这些参考软件会被不同的电缆调制解调器制造商复制),这就意味着后期将无法跟踪漏洞的具体扩散情况,所以,可被黑客攻击利用的总数也将无法估量。

  Cable Haunt漏洞PoC已被公布

  安全界或迎来一场更大的“血雨腥风”

  在一步研究中,研究员还演示了攻击者的攻击路径:

  首先,它精心设计了一个Web页面(其中包含恶意JS代码)或制作了一封恶意邮件,引诱目标用户点击;一旦用户被诱骗成功,恶意代码便会连接到本地网络中脆弱的调制解调器内置的Web服务中;最后,通过覆盖堆栈并触发缓冲区溢出来更改调制解调器的处理器中寄存器的内容。完成以上一系列操作,攻击者再将重新定向到请求所包含的恶意代码,进而执行大量非法操作,具体包括几下内容:

  更改默认DNS服务器

  进行远程中间人攻击

  热插拔代码甚至整个固件

  静默上传,刷新和升级固件

  禁用ISP固件升级

  更改每个配置文件和设置

  获取和设置SNMP OID值

  更改所有关联的MAC地址

  更改序列号

  将设备加入僵尸网络

  可以说,一旦攻击者利用了该漏洞,他们便可以控制电缆调制解调器,刷入恶意固件,进而构成一个庞大的僵尸网络,而整个僵尸网络中设备的体量,将是数亿级。而这样的入侵后果,不堪设想。

  然而,更为糟糕的是,该漏洞的PoC(概念验证代码)也已经被同步公布。虽然研究人员的初衷,是让ISP和精通技术的用户可以使用和测试他们的电缆调制解调器,并查看它是否容易受到CableHaunt攻击。但实际上,这也为攻击者提供了便利,他们可以查看该PoC,并加以改造和利用。

  虽然补救措施也在陆续展开。据悉,整个斯堪的纳维亚半岛(挪威和瑞典)的四个ISP服务商已发布了补丁程序(Telia,TDC,Get AS和Stofa),但还有许多互联网服务提供商甚至都还没有意识到这一漏洞的存在。

  所以,潜伏性威胁攻击比我们想象的还要异样猛烈。尤其是在该漏洞的PoC被公布后,安全界或将迎来一场更大的“血雨腥风”。

  (内容转载于国际安全智库)

最新发布
1
重大事件 | TLS安全因使用过时的WHOIS服务器而遭破坏
2
SSL证书选便宜的还是贵的?
3
关于“Geotrust”品牌证书不信任误解读声明
4
央企密码中台建设:高效与安全并存的数字化转型必然选择
5
政府网站数据安全防护这样做,兼容性与国密算法合规性兼顾
6
Digicert全球价格调整策略-中国区市场指导价格执行通知
7
热点问题解答 | vTrus SSL证书三问三答,自主品牌保障企业网站安全合规
8
“数据安全”连续四年被写入政府工作报告,天威诚信核心技术护航数据全生命周期安全
9
《中华人民共和国档案法实施条例》正式施行,天威诚信数字信任服务推进档案信息化、法制化建设
10
反转不断的“凤印案” 从《大唐狄公案》看传统印章的管理困局
相关推荐
SSL证书选便宜的还是贵的?
重大事件 | TLS安全因使用过时的WHOIS服务器而遭破坏
Digicert全球价格调整策略-中国区市场指导价格执行通知
央企密码中台建设:高效与安全并存的数字化转型必然选择
关于“Geotrust”品牌证书不信任误解读声明
政府网站数据安全防护这样做,兼容性与国密算法合规性兼顾