近日,丹麦研究员披露了电缆调制解调器中一重磅级安全漏洞——Cable Haunt。利用该漏洞,黑客可以“拦截私人消息、重定向流量或(参与)僵尸网络”。
据悉,Cable Haunt漏洞藏身于博通芯片的频谱分析仪中。这是一个硬件和软件组件,可在缆线讯号暴冲或受到干扰时保护调制解调器。Internet服务提供商(ISP)经常使用其来调试网络连接质量。
按理说,大多数电缆调制解调器,仅允许来自内部网络的连接访问频谱分析仪。此次漏洞不应存在被远程劫持的风险。
然而,事实并非如此。由于博通芯片的频谱分析仪缺乏针对DNS重新绑定攻击的保护,与此同时,使用的是默认的凭据,且在其固件中还包含编程错误。因此,远程攻击者可突破同源策略,攻击内网中的目标设备。
据研究人员估计,截止目前,仅欧洲,就已有超2亿个调制解调器受到影响。然而,更揪心的是,由于该漏洞源于参考软件(在创建电缆调制解调器固件时,这些参考软件会被不同的电缆调制解调器制造商复制),这就意味着后期将无法跟踪漏洞的具体扩散情况,所以,可被黑客攻击利用的总数也将无法估量。
Cable Haunt漏洞PoC已被公布
安全界或迎来一场更大的“血雨腥风”
在一步研究中,研究员还演示了攻击者的攻击路径:
首先,它精心设计了一个Web页面(其中包含恶意JS代码)或制作了一封恶意邮件,引诱目标用户点击;一旦用户被诱骗成功,恶意代码便会连接到本地网络中脆弱的调制解调器内置的Web服务中;最后,通过覆盖堆栈并触发缓冲区溢出来更改调制解调器的处理器中寄存器的内容。完成以上一系列操作,攻击者再将重新定向到请求所包含的恶意代码,进而执行大量非法操作,具体包括几下内容:
更改默认DNS服务器
进行远程中间人攻击
热插拔代码甚至整个固件
静默上传,刷新和升级固件
禁用ISP固件升级
更改每个配置文件和设置
获取和设置SNMP OID值
更改所有关联的MAC地址
更改序列号
将设备加入僵尸网络
可以说,一旦攻击者利用了该漏洞,他们便可以控制电缆调制解调器,刷入恶意固件,进而构成一个庞大的僵尸网络,而整个僵尸网络中设备的体量,将是数亿级。而这样的入侵后果,不堪设想。
然而,更为糟糕的是,该漏洞的PoC(概念验证代码)也已经被同步公布。虽然研究人员的初衷,是让ISP和精通技术的用户可以使用和测试他们的电缆调制解调器,并查看它是否容易受到CableHaunt攻击。但实际上,这也为攻击者提供了便利,他们可以查看该PoC,并加以改造和利用。
虽然补救措施也在陆续展开。据悉,整个斯堪的纳维亚半岛(挪威和瑞典)的四个ISP服务商已发布了补丁程序(Telia,TDC,Get AS和Stofa),但还有许多互联网服务提供商甚至都还没有意识到这一漏洞的存在。
所以,潜伏性威胁攻击比我们想象的还要异样猛烈。尤其是在该漏洞的PoC被公布后,安全界或将迎来一场更大的“血雨腥风”。
(内容转载于国际安全智库)