WikiDer > Cable Haunt
Тема этой статьи может не соответствовать Википедии общее руководство по известности. (Апрель 2020) (Узнайте, как и когда удалить этот шаблон сообщения) |
Идентификатор (ы) CVE | CVE-2019-19494, CVE-2019-19495 |
---|---|
Первооткрыватель | Александр Далсгаард Крог (Лирохвосты), Йенс Хегнер Стермоз (Лирохвосты), Каспер Козель Терндруп (Лирохвосты), Саймон Вандель Силлесен (Независимый) |
Cable Haunt это кодовое имя, присвоенное для представления двух отдельных уязвимости это влияет на многие из кабельные модемы будут использоваться во всем мире в 2020 году.[1][2] Эти уязвимости позволяют злоумышленнику получить внешний доступ к кабельному модему и выполнить любое количество действий, направленных на изменение работы или наблюдение за данными, проходящими через кабельный модем.[3]
Проблема заключается в системе Broadcom-на-кристалле, которая используется во многих кабельных модемах. В частности, с помощью программного обеспечения, запускающего анализатор спектра, который защищает от любых скачков напряжения в кабельном сигнале.[3] Это открывает незащищенный WebSockets интерфейс, к которому Cable Haunt может подключиться с помощью JavaScript запустить в браузере жертвы.[1]
Модемы, на которые воздействует Cable Haunt, дают удаленным злоумышленникам полную защиту (уровень ядра[1]) контроль над кабельным модемом, что позволяет им потенциально:[4]
- Изменить или установить новый прошивка на модеме
- Поменять модем DNS сервер для перенаправления исходящего трафика
- Подключите модем к Распределенный отказ в обслуживании атака (DDoS)
- Модем модем MAC-адрес или серийный номер
- Отключить функции исправления и обновления
- Использовать атака "человек посередине" просматривать данные
Большинство домашних и малых предприятий получают кабельные модемы прямо из интернет-провайдеры (Интернет-провайдеры). В ситуациях, когда интернет-провайдеры контролируют процессы установки исправлений и обновления прошивки, абоненты должны ждать, пока кабельные провайдеры получат обновленную прошивку от производителей, и передать ее каждому отдельному модему. Первоначально кабельные компании не спешили реагировать на эту угрозу, но теперь активно работают над получением обновлений для клиентов.[5]
19 января 2019 года компания по ремонту компьютеров Schrock Innovations из Линкольна, штат Небраска, выпустила исполняемые программы для x64. Windows системы и OS X системы, основанные на оригинальном JavaScript Lyrebirds. Эти программы позволяли менее технически продвинутым пользователям тестировать свои собственные соединения. Пользователям программ было дано указание связаться со своим интернет-провайдером, если их модем был уязвим, чтобы усилить общественное давление с целью создания исправлений для устранения уязвимости.[6]
Рекомендации
- ^ а б c "CVE-2019-19494". Распространенные уязвимости и подверженности. Получено 2020-01-19.
- ^ "CVE-2019-19495". Распространенные уязвимости и подверженности. Получено 2020-01-19.
- ^ а б «Сотни миллионов кабельных модемов могут быть взломаны из-за недостатка Cable Haunt». Руководство Тома. 14 января 2020 г.. Получено 2020-04-26.
- ^ Чимпану, Каталин (10 января 2020 г.). «Сотни миллионов кабельных модемов уязвимы перед новой уязвимостью Cable Haunt». ZDNet. Получено 2020-01-19.
- ^ "'«Ошибка Cable Haunt поразила миллионы домашних модемов». угрозаpost.com. Получено 2020-01-19.
- ^ Шрок, Тор. "Кейбл Хаунт". Получено 2020-01-19.
дальнейшее чтение
- "'Уязвимость Cable Haunt обнаруживает 200 миллионов пользователей кабельных модемов ". Голая безопасность. Получено 11 апреля 2020.
- «Умники опасаются, что сотни миллионов кабельных модемов на базе Broadcom находятся под угрозой удаленного взлома». theregister.co.uk. Получено 11 апреля 2020.