Миллионы кабельных модемов с чипами Broadcom уязвимы к кибератакам

Пo oцeнкaм спeциaлистoв, прoблeмe пoдвeржeны пoрядкa 200 млн устрoйств в Eврoпe.

Кoмaндa исслeдoвaтeлeй из кoмпaнии Lyrebirds oбнaрoдoвaлa инфoрмaцию oб уязвимoсти (CVE-2019-19494) в кaбeльныx мoдeмax нa бaзe чипoв Broadcom oт рaзличныx прoизвoдитeлeй, позволяющей полностью перехватить контроль над устройством. Специалистам удалось воспроизвести атаку на кабельных модемах производства Sagemcom, Netgear, Technicolor и COMPAL, по их оценкам, уязвимость затрагивает порядка 200 млн устройств в Европе, используемых различными кабельными операторами.

Уязвимость, получившая название Cable Haunt, вызвана переполнением буфера в сервисе, предоставляющем доступ к данным спектрального анализатора, который позволяет операторам диагностировать проблемы и учитывать уровень помех при кабельном подключении. Хотя уязвимый инструмент доступен только в локальной сети, атаку Cable Haunt возможно осуществить из интернета, заставив жертву посетить вредоносный сайт или ресурс, предлагающий вредоносную рекламу.

К примеру, злоумышленник может создать сайт, запускающий атаку DNS Rebinding (перепривязывание DNS) и выполнить атаку Cable Haunt. С помощью этой техники атакующий может воспользоваться браузером жертвы для непосредственного подключения к устройствам во внутренней сети – в данном случае к кабельным модемам.

Получив доступ к модему, хакер может проэксплуатировать уязвимость переполнения буфера в спектральном анализаторе для выполнения произвольного кода, изменения настроек DNS и других конфигураций, проведения атак «человек посередине», модификации прошивки устройства, получения информации об устройстве или включения модема в состав ботнета.

Хотя в некоторых случаях модемы требуют авторизации перед приемом запросов, исследователи обнаружили, что на всех протестированных устройствах были установлены дефолтные учетные данные (для спектрального анализатора).

Более подробная информация о проблеме доступна в докладе специалистов. Они также опубликовали PoC-код для проверки устройств на предмет уязвимости.

Источник