Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Миллионы кабельных модемов с чипами Broadcom уязвимы к кибератакам

13/01/20

Broadcom troubles-1

Команда исследователей из компании Lyrebirds обнародовала информацию об уязвимости (CVE-2019-19494) в кабельных модемах на базе чипов Broadcom от различных производителей, позволяющей полностью перехватить контроль над устройством. Специалистам удалось воспроизвести атаку на кабельных модемах производства Sagemcom, Netgear, Technicolor и COMPAL, по их оценкам, уязвимость затрагивает порядка 200 млн устройств в Европе, используемых различными кабельными операторами.

Уязвимость, получившая название Cable Haunt, вызвана переполнением буфера в сервисе, предоставляющем доступ к данным спектрального анализатора, который позволяет операторам диагностировать проблемы и учитывать уровень помех при кабельном подключении. Хотя уязвимый инструмент доступен только в локальной сети, атаку Cable Haunt возможно осуществить из интернета, заставив жертву посетить вредоносный сайт или ресурс, предлагающий вредоносную рекламу.

К примеру, злоумышленник может создать сайт, запускающий атаку DNS Rebinding (перепривязывание DNS) и выполнить атаку Cable Haunt. С помощью этой техники атакующий может воспользоваться браузером жертвы для непосредственного подключения к устройствам во внутренней сети - в данном случае к кабельным модемам.

Получив доступ к модему, хакер может проэксплуатировать уязвимость переполнения буфера в спектральном анализаторе для выполнения произвольного кода, изменения настроек DNS и других конфигураций, проведения атак «человек посередине», модификации прошивки устройства, получения информации об устройстве или включения модема в состав ботнета.

Хотя в некоторых случаях модемы требуют авторизации перед приемом запросов, исследователи обнаружили, что на всех протестированных устройствах были установлены дефолтные учетные данные (для спектрального анализатора).

Более подробная информация о проблеме доступна в докладе специалистов. Они также опубликовали PoC-код для проверки устройств на предмет уязвимости.

Темы:УгрозыBroadcomмодемы
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...