研究人员披露缆线调制解调器漏洞Cable Haunt:光在欧洲就波及2亿台调制解调器

来自丹麦安全顾问公司Lyrebirds的3名研究人员与独立安全研究人员Simon Vandel Sillesen在上周披露了一个位于同轴电缆调制解调器的安全漏洞,他们将该漏洞命名为Cable Haunt,且至少已波及4个品牌的缆线调制解调器(Cable Modem),光是欧洲就可能影响2亿台调制解调器,并将允许黑客接管调制解调器。

Cable Haunt的漏洞编号为CVE-2019-19494,它藏身在博通(Broadcom)调制解调器芯片的频谱分析仪组件,该组件由硬件及固件组成,可在缆线信号暴冲或受到干扰时保护调制解调器,经常被ISP企业用来调试传输品质;至于CVE-2019-19494则是个缓冲区溢出漏洞,将允许黑客自远程执行任意程序,进而取得调制解调器的控制权。

研究人员表示,黑客只要利用浏览器就能开采该漏洞,一旦调制解调器的控制权被黑客接管,黑客即可变更调制解调器上的默认DNS服务器,执行中间人攻击,变更固件程序代码,偷偷地更新固件,关闭来自ISP的固件升级机制,变更调制解调器的配置与设置,取得及设置SNMP OID,变更所有的MAC地址,变更序号,或是直接把调制解调器变成僵尸网络的一员。

迄今研究人员已确定4个品牌的缆线调制解调器受到Cable Haunt漏洞的影响,包括Sagemcom、Netgear、Technicolor与COMPAL,但其它采用博通芯片的调制解调器制造商可能也无法幸免于难。

值得注意的是,光是在欧洲就存在着2亿台缆线调制解调器,在研究人员所曾经测试的调制解调器几乎都含有该漏洞,因此估计含有漏洞的调制解调器也接近2亿台。特别是该漏洞是存在于固件的参考设计中,研究人员相信绝大多数的调制解调器制造商都是直接复制该参考设计,只是依旧无法断言确切的数字。

由于大部分的缆线调制解调器都是由ISP企业提供给一般的用户,因此也只有通过ISP企业才能更新固件,此外,虽然目前并无任何该漏洞已被开采的证据,但研究人员也认为,如果有黑客曾经开采该漏洞,或者也不一定会被发现。

发表评论