数以亿计的电缆调制解调器容易受到新的电缆困扰的弱点

资讯 2020-01-14 15:43:54

一个由四名丹麦安全研究人员组成的团队本周披露了一个安全漏洞,该漏洞影响了使用Broadcom芯片的有线调制解调器。

该研究小组今天表示,这一代号为“电缆出没”的漏洞据信仅在欧洲就影响了大约2亿个电缆调制解调器。

该漏洞影响Broadcom芯片的一个标准组件,即频谱分析仪。这是一个硬件和软件组件,以保护电缆调制解调器从信号浪涌和干扰来自同轴电缆。internet服务提供商(isp)经常使用该组件调试连接质量。

在大多数电缆调制解调器上,对于来自内部网络的连接,对该组件的访问是有限的。

研究团队表示,Broadcom芯片频谱分析仪缺乏针对DNS重新绑定攻击的保护,使用默认凭据,而且固件中还包含编程错误。

研究人员说,通过欺骗用户通过他们的浏览器访问恶意页面,他们可以利用浏览器将漏洞传给易受攻击的组件,并在设备上执行命令。

利用电缆出没,攻击者可以:

尽管研究团队估计,整个欧洲易受攻击的设备数量约为2亿部,但他们认为,可利用设备的总数无法量化。

研究人员说:“原因是这个漏洞起源于参考软件,这些软件似乎被不同的电缆调制解调器制造商在创建它们的电缆调制解调器固件时复制了。”“这意味着我们无法追踪漏洞的确切传播,而且它可能以略微不同的方式呈现在不同的制造商面前。”


他们说:“这个网站的目的是尽可能多地通知受影响的用户和供应商,以提高他们保护自己的能力。”

这个想法是让isp测试他们的设备,然后发布一个固件更新补丁电缆困扰攻击矢量。在撰写本文时,斯堪的纳维亚半岛的四个isp已经发布了补丁(Telia、TDC、Get AS和Stofa),但是欧洲的许多其他isp还没有,甚至没有意识到这个安全缺陷。

此外,由于上述原因,研究小组无法测试所有基于broadcom的电缆调制解调器模型。尽管他们证实了一些有线调制解调器是脆弱的(见下表),许多有线调制解调器模型仍然没有经过测试。

研究人员发布了概念验证代码,互联网服务提供商和技术娴熟的用户可以使用和测试他们的电缆调制解调器,看看它是否容易受到电缆困扰攻击。

ZDNet团队想要传达的一个重点是,这种攻击是非常复杂的,主要是因为脆弱的频谱分析仪组件只能在电缆调制解调器的内部网络上使用,而不能直接暴露在internet上。

利用电缆的出没需要攻击者通过几个环在一个多步骤的过程,这使得这种攻击极不可能被僵尸网络运营商使用。然而,攻击并没有超出一个有决心的攻击者的范围,他们试图攻击一个高价值的目标。

总而言之,这是一个聪明的研究,但你的有线调制解调器很可能会被黑客攻击,因为你忘记修改默认密码,或容易受到其他安全漏洞的攻击,而这些漏洞可以直接从互联网上利用,因为你忘记更新固件。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢