WikiDer > Cable Haunt

Cable Haunt
Cable Haunt
Идентификатор (ы) CVECVE-2019-19494, CVE-2019-19495
ПервооткрывательАлександр Далсгаард Крог (Лирохвосты), Йенс Хегнер Стермоз (Лирохвосты), Каспер Козель Терндруп (Лирохвосты), Саймон Вандель Силлесен (Независимый)

Cable Haunt это кодовое имя, присвоенное для представления двух отдельных уязвимости это влияет на многие из кабельные модемы будут использоваться во всем мире в 2020 году.[1][2] Эти уязвимости позволяют злоумышленнику получить внешний доступ к кабельному модему и выполнить любое количество действий, направленных на изменение работы или наблюдение за данными, проходящими через кабельный модем.[3]

Проблема заключается в системе Broadcom-на-кристалле, которая используется во многих кабельных модемах. В частности, с помощью программного обеспечения, запускающего анализатор спектра, который защищает от любых скачков напряжения в кабельном сигнале.[3] Это открывает незащищенный WebSockets интерфейс, к которому Cable Haunt может подключиться с помощью JavaScript запустить в браузере жертвы.[1]

Модемы, на которые воздействует Cable Haunt, дают удаленным злоумышленникам полную защиту (уровень ядра[1]) контроль над кабельным модемом, что позволяет им потенциально:[4]

Большинство домашних и малых предприятий получают кабельные модемы прямо из интернет-провайдеры (Интернет-провайдеры). В ситуациях, когда интернет-провайдеры контролируют процессы установки исправлений и обновления прошивки, абоненты должны ждать, пока кабельные провайдеры получат обновленную прошивку от производителей, и передать ее каждому отдельному модему. Первоначально кабельные компании не спешили реагировать на эту угрозу, но теперь активно работают над получением обновлений для клиентов.[5]

19 января 2019 года компания по ремонту компьютеров Schrock Innovations из Линкольна, штат Небраска, выпустила исполняемые программы для x64. Windows системы и OS X системы, основанные на оригинальном JavaScript Lyrebirds. Эти программы позволяли менее технически продвинутым пользователям тестировать свои собственные соединения. Пользователям программ было дано указание связаться со своим интернет-провайдером, если их модем был уязвим, чтобы усилить общественное давление с целью создания исправлений для устранения уязвимости.[6]

Рекомендации

  1. ^ а б c "CVE-2019-19494". Распространенные уязвимости и подверженности. Получено 2020-01-19.
  2. ^ "CVE-2019-19495". Распространенные уязвимости и подверженности. Получено 2020-01-19.
  3. ^ а б «Сотни миллионов кабельных модемов могут быть взломаны из-за недостатка Cable Haunt». Руководство Тома. 14 января 2020 г.. Получено 2020-04-26.
  4. ^ Чимпану, Каталин (10 января 2020 г.). «Сотни миллионов кабельных модемов уязвимы перед новой уязвимостью Cable Haunt». ZDNet. Получено 2020-01-19.
  5. ^ "'«Ошибка Cable Haunt поразила миллионы домашних модемов». угрозаpost.com. Получено 2020-01-19.
  6. ^ Шрок, Тор. "Кейбл Хаунт". Получено 2020-01-19.

дальнейшее чтение