研究人员发现数以亿计的电视网络使用的调制解调器(光猫)存在安全漏洞
电缆调制解调器又名线缆调制解调器(Cable Modems) , 是种可以同时连接有线电视网络和宽带网络的网络设备。
通常在运营商向用户同时提供广播电视节目和互联网时会安装此类设备,目前大多数地区都在广泛使用此类设备。
日前来自丹麦的安全团队发现使用博通芯片组的电缆调制解调器存在严重级安全漏洞会危害到整个互联网的健康。
攻击者借助漏洞可以远程操纵这些电缆调制解调器并组建僵尸网络,而这类设备在全球的使用数量在亿级别以上。
研究人员称仅在欧洲就有高达2亿台易受漏洞(Cable Haunt)影响的电缆调制解调器 , 放眼全球受影响的设备更多。
注:本文提到的电缆调制解调器属于 光猫(Modem)设备 的一种,主要特点是可以同时接入电视网络和宽带网络。
漏洞影响博通芯片组的频谱分析仪:
知名芯片制造商博通为电缆调制解调器供应商提供芯片组,而芯片组附带的标准组件有个名为频谱分析仪的组件。
该组件由硬件和软件同时构成可以保护解调器避免受到同轴电缆信号带来的浪涌以及干扰等提高画面的传输质量。
网络运营商也可以借助该组件来调试画面的连接质量,在大多数解调器上内部网络连接会被限制对该组件的访问。
而博通芯片组附带的频谱分析仪缺乏针对DNS重新绑定攻击的保护 , 使用默认账号密码且固件存在编码错误问题。
当攻击者诱骗用户通过浏览器访问特制的钓鱼网页时即可利用漏洞将命令传递给频谱分析仪并执行特定的命令等。
漏洞可能导致的问题包括:
攻击者可借助钓鱼网页远程修改电缆调制解调器默认DNS设置,执行远程中间人攻击 (MIT)或远程执行任意代码。
攻击者可静默上传刷新和升级电缆调制解调器的固件,例如攻击者可以制作含有恶意脚本的固件并执行远程刷机。
可阻止网络运营商通过组件进行调试或执行固件升级,可修改电缆调制解调器中所有配置文件和相关的配置选项。
可以获取和设置SNMPOID值(SNMP协议的对象标识符)、修改所有关联设备的MAC地址以及更改设备的序列号。
最后最让人担忧的也就是这些受影响的解调器可以用来组建僵尸网络,如此规模的安装量若被攻陷潜在后果极大。
制造商相互复制代码导致无法溯源:
研究人员在分析漏洞时还发现漏洞最初可能来自于参考软件,该参考软件似乎是不同制造商相互复制固件产生的。
这些制造商可能在推出产品时借鉴同类产品的固件复制过来然后再修改,这导致漏洞最初的编写者无法再被查证。
研究人员表示在分析多个制造商的固件后发现这些固件核心基本相同,存在的漏洞也类似只是表现方式略有不同。
因此也无法按照不同制造商来预估潜在受影响的设备总量 ,但目前保守估计仅在欧洲市场受影响的就有2亿多台。
敦促运营商立即远程升级固件修复漏洞:
研究人员披露此漏洞还有个重要目的就是敦促运营商升级,因为这些电缆调制解调器漏洞带来的潜在影响非常大。
而运营商是可以借助文章开头所说的频谱分析仪组件进行调试和升级的,即直接向所有用户推送修复漏洞的固件。
目前在欧洲只有斯堪的纳维亚半岛的四家运营商发布固件解决漏洞,绝大多数欧洲或全球的运营商没意识到漏洞。
同时研究人员目前也已提供概念验证代码供运营商和安全专家进行测试,以检查某些特定型号的设备是否受影响。