الأربعاء ، 1 أبريل ، 15:56
منزل أمن استغلال يؤثر على حوالي 200 مليون أجهزة المودم!

استغلال يؤثر على حوالي 200 مليون أجهزة المودم!

مئات الملايين من أجهزة مودم الكبل عرضة للهجمات الحرجة من قبل المتسللين ، وفقا للباحثين.

قال باحثون في مجال الأمن في ليريبيردز إن الهجمات تنجح من خلال جذب المستخدمين المعرضين للمواقع التي تقدم شفرة جافا سكريبت الضارة التي يتم استضافتها على الموقع أو يتم إخفاؤها في الإعلانات الضارة. يقوم JavaScript بعد ذلك بفتح اتصال websocket إلى مودم الكبل الهش ويستغل ضعف تجاوز سعة المخزن المؤقت في محلل الطيف ، وهو خادم صغير يكتشف التداخل ومشاكل اتصال المودم الأخرى من مختلف الشركات المصنعة. من هناك ، البعيدة قراصنة يمكن السيطرة الكاملة على أجهزة المودم ، والسماح لهم بتغيير إعدادات DNS ، وجعل جزء المودم من الروبوتات ، وتنفيذ عدد من الأنشطة الضارة الأخرى.

استغلال

يُعرف Cable Haunt ، كما أطلق الباحثون على استغلال إثبات المفهوم ، بأنه يعمل في العديد من إصدارات البرامج الثابتة لأجهزة مودم الكبل التالية:

  • Sagemcom F @ st 3890
  • Sagemcom F @ st 3686
  • تكنيكولور TC7230
  • نتغير C6250EMR
  • نتغير CG3700EMR

يمكن للاستغلال العمل ضد Compal 7284E و Compal 7486E. نظرًا لوجود خادم محلل الطيف في أجهزة مودم الكبل الأخرى ، فمن المحتمل أن يعمل الاستغلال على طرز أخرى أيضًا. هجوم Lyrebirds لإثبات ما يجري يعمل بشكل موثوق ضد Technicolor TC7230 و Sagemcom F @ st 8690. مع بعض التعديلات الطفيفة ، سيعمل رمز الهجوم على طرز أخرى مدرجة على أنها عرضة للخطر. يشار إلى الضعف باسم CVE-2019-19494. يشار إلى ثغرة أمنية أكثر تحديداً يستهدفها المودم التقني TC7230 باسم CVE-2019-19495.

السيطرة الكاملة

"تسمح الثغرة الأمنية للمتسللين عن بعد بالتحكم الكامل في مودم الكبل من خلال نقطة النهاية في المودم "، كتب الباحثون Lyrebirds. "مودم الكبل الخاص بك مسؤول عن حركة مرور الإنترنت لجميع الأجهزة على الشبكة. لذلك ، يمكن استغلال Cable Haunt لاعتراض الرسائل الخاصة أو إعادة توجيه حركة المرور أو المشاركة في شبكات الروبوتات. "

هناك طريقتان على الأقل يمكن للاستغلال من خلالها الوصول عن بعد ، مما يعني أنه يمكن استغلاله من خلال الإنترنت متسلل خارج شبكة المنطقة المحلية.

أول وأبسط طريقة هي استخدام جافا سكريبت خبيث يؤدي إلى اتصال المستعرض بالمودم. عادةً ما تمنع آلية تسمى "مشاركة الموارد عبر المصادر" تطبيق ويب من أصل واحد (مثل malicious.example.com) من العمل على أصل مختلف (مثل 192.168.100.1 ، العنوان الذي يستخدمه معظمهم أو جميعهم). أجهزة المودم الضعيفة).

ومع ذلك ، لا يتم حماية مجموعات الويب من قِبل CORS ، كما تسمى الآلية بشكل شائع. ونتيجة لذلك ، ستقبل أجهزة المودم JavaScript عن بُعد ، مما يسمح للمهاجمين بالوصول إلى نقطة النهاية وخدمتهم. في حين أن Cabe Haunt لديه وصول مودم عبر واحد المتصفح، يمكن أن يأتي الهجوم من أي مكان يمكن أن يصل فيه الرمز الذي تم تنفيذه إلى عنوان IP على الشبكة المحلية.

إعادة توصيل الهجمات ، شرطة عمان السلطانية وأكثر من ذلك

لا يعمل الهجوم عندما تستخدم الأهداف المستضعفة Firefox لأن websocket المستخدم من قبل المتصفح لا يتوافق مع websocket المستخدمة من قبل محلل الطيف. لا يزال بإمكان المهاجمين تنفيذ الهجوم عن بُعد باستخدام JavaScript الذي ينفذ ما يُعرف باسم هجوم إعادة اتصال DNS. لتجاوز نفس سياسة المصدر - وهي قيود تمنع تشغيل الشفرة التي يخدمها مجال واحد في مجال مختلف - يعالج الهجوم الذي يعيد الربط جداول DNS داخل الشبكة المحلية. لأن عنوان المجال لموقع الهجوم يتوافق مع عنوان IP للمودم الضعيف ، و جافا سكريبت سوف تنفذ بنجاح رمز الهجوم.

بالإضافة إلى تجاوز سعة المخزن المؤقت ، الهجوم ممكن بسبب التقصير المعروف أوراق اعتماد تستخدم لتنفيذ التعليمات البرمجية في أجهزة المودم. تتم إضافة بيانات الاعتماد الافتراضية هذه ببساطة إلى عنوان URL المستخدم بواسطة رمز الهجوم ، على سبيل المثال: http: // username: password@malicious.example.com. قال كاسبر تيندروب ، أحد مؤسسي ليريبيردز ، إنه يعتقد أن هناك طرقًا أخرى للهجوم عن بُعد.

يستغل إثبات المفهوم الحيل الذكية الأخرى للعمل. بسبب بنية ذاكرة لغة التجميع MIPS التي تشغل المحلل طيف، يجب أن يعرف رمز الهجوم عنوان الذاكرة الدقيق للرمز الضعيف. (للتحايل على القيد الذي تفرضه بنية الذاكرة هذه ، يستخدم Cable Haunt برمجة موجهة نحو العودة للتنقل بين أجزاء الكود الموجودة مسبقًا ثم إنشاء تصحيح للرمز الموجود.)

بمجرد أن يستفيد المهاجمون من مشكلة عدم الحصانة ، يرسلون أوامر إلى خادم telnet الخاص بالمودم لتثبيت غلاف عكسي. من هناك ، يمكن للمهاجمين القيام بكل شيء ، مثل تغيير إعدادات DNS ، وتثبيت إعدادات جديدة تمامًا. الثابتة، وإعداد المودم على الروبوتات ، وتتبع البيانات غير المشفرة التي تمر عبر المودم.

200 مليون المودم

يُظهر بحث Lyrebirds أن Cable Haunt يعمل ضد 200 مليون جهاز مودم في أوروبا وحدها. يمكن للهجوم أن يعمل ضد عدد أكبر من أجهزة المودم في جميع أنحاء العالم. تحديد ما إذا كان المودم غير المدرج في قائمة Lyrebirds ضعيفًا ليس بالأمر السهل على المستخدمين العاديين لأنهم يحتاجون إلى تشغيل هذا رمز PoC على الجهاز. من الصعب أيضًا اكتشاف أجهزة المودم الضارة ، حيث توجد طرق عديدة لإخفاء الإصابة عندما يتمكن المهاجمون من الوصول إلى الجذر لجهاز ما.

Cable Haunt هي نقطة ضعف خطيرة تستحق الإصلاح قريبًا. الطريقة الأكثر احتمالا لاستهداف المستخدمين هي إرسال البريد الإلكتروني لمزودي خدمة الإنترنت المعروفين بتقديم مودم ضعيف للمستخدمين. ستؤدي رسالة البريد الإلكتروني للمستخدمين إلى زيارة المواقع التي تخدمها هجوم.

Teo Ehc
Teo Ehchttps://www.secnews.gr
كن الإصدار المحدود.

اترك الإجابة

الرجاء إدخال تعليقك!
الرجاء إدخال اسمك هنا

أخبار مباشرة

Linux Mint 20 “Ulyana”: يأتي بدون توزيعات 32 بت

في الأسبوع الماضي ، تم إصدار توزيع جديد لـ Linux Mint Debian Edition 4 (LMDE 4). كما نفهم من ...

لجنة الاتصالات الفدرالية: من 2021 مستخدمًا سيتم التحقق من صحة المكالمات

أعلنت اليوم لجنة الاتصالات الفدرالية (مجتمع الاتصالات الفيدرالية) أن جميع مزودي الهواتف المحمولة وكذلك أصحاب ...

Microsoft: تأخير COLID-19 TLS تعطيل البروتوكولات

أعلنت مايكروسوفت أمس أنها ستؤخر تعطيل بروتوكولات أمان طبقة النقل (TLS) غير الآمنة ...

من المرجح أن يتم إصدار iPhone 9 من Apple في 15 أبريل

إن وصول iPhone 9 من Apple هو شيء ينتظره العديد من مؤيدي الشركة. لكن ليس ...

يحول نظام الذكاء الاصطناعي تفكيرك إلى نص

طور العلماء نظامًا للذكاء الاصطناعي يمكنه تحويل أفكار الشخص إلى نص عن طريق تحليل دماغه ...

انتهى الرجل بـ 4 مغناطيسات في أنفه بسبب الحجر الصحي!

مع استمرار تفشي جائحة الفيروس التاجي ، اضطر العديد من الناس إلى الإغلاق.

تستخدم حسابات YouTube المخالفة بيل غيتس في عمليات الاحتيال على العملات الرقمية المشفرة

اخترق أحد المخترقين عشرات حسابات YouTube ، وأعطاهم أسماء تنتمي إلى علامات تجارية مختلفة ...

يسمح الخطأ في WordPress plugin للمتسللين بتحويل المستخدمين إلى مسؤولين

يمكن أن يسمح خطأ تصعيد خطأ فادح موجود في مكون WordPress SEO الإضافي ، رتبة Math ، للمتسللين ...

خلقت MIT جهاز تنفس اقتصادي للمرضى المصابين بالفيروس التاجي

وباء الاكليل هو القضية الرئيسية التي تهم معظم دول العالم هذا ...

Grammarly متاح الآن في Microsoft Word لنظام التشغيل Mac

أخبار سارة لجميع مستخدمي Mac ، حيث أعلنت شركة التكنولوجيا الأوكرانية Grammarly أن ...