博通芯片組件驚現內核級漏洞,全球數億級設備面臨被遠程劫持風險

近日,博通(Broadcom)調制解調器芯片曝出內核級安全漏洞,該漏洞為Cable Haunt(CVE-2019-19494)。利用該漏洞,攻擊者可以通過端點,遠程控制且完全控制調制解調器,進而攔截私人消息、重定向流量或加入殭屍網絡等操作。截止目前,僅歐洲,就有近2億個調制解調器受到影響,然而影響範圍仍在進一步擴大,全球數億設備或將受波及。

博通(Broadcom) :世界上最大的無線生產半導體公司之一,其總部位於美國加利福尼亞州的爾灣 (Irvine),在北美洲、亞洲和歐洲也有辦事處和研究機構。2017年11月6日,博通擬以1300億美元收購高通(Qualcomm)。然而,2018年3月12日,特朗普發佈命令,以國家安全為由,禁止博通按原計劃收購高通。隨後,博通撤回了收購邀約。

博通芯片組件驚現內核級漏洞,全球數億級設備面臨被遠程劫持風險

電纜調制解調器:又名線纜調制解調器,英文名Cable Modem,是有線電視網上數據傳輸的重要設備。Cable Modem在美洲,亞洲,澳大利亞和歐洲均有部署。

而今天的新聞,也由此展開:

博通芯片組件驚現內核級漏洞,全球數億級設備面臨被遠程劫持風險

近日,丹麥研究員披露了電纜調制解調器中一重磅級安全漏洞——Cable Haunt。利用該漏洞,黑客可以“攔截私人消息、重定向流量或(參與)殭屍網絡”。

據悉,Cable Haunt漏洞藏身於博通芯片的頻譜分析儀中。這是一個硬件和軟件組件,可在纜線訊號暴衝或受到干擾時保護調制解調器。Internet服務提供商(ISP)經常使用其來調試網絡連接質量。

按理說,大多數電纜調制解調器,僅允許來自內部網絡的連接訪問頻譜分析儀。此次漏洞不應存在被遠程劫持的風險。

然而,事實並非如此。由於博通芯片的頻譜分析儀缺乏針對DNS重新綁定攻擊的保護,與此同時,使用的是默認的憑據,且在其固件中還包含編程錯誤。因此,遠程攻擊者可突破同源策略,攻擊內網中的目標設備。

據研究人員估計,截止目前,僅歐洲,就已有超2億個調制解調器受到影響。然而,更揪心的是,由於該漏洞源於參考軟件(在創建電纜調制解調器固件時,這些參考軟件會被不同的電纜調制解調器製造商複製),這就意味著後期將無法跟蹤漏洞的具體擴散情況,所以,可被黑客攻擊利用的總數也將無法估量。

Cable Haunt漏洞PoC已被公佈,安全界或迎來一場更大的“血雨腥風”

在一步研究中,研究員還演示了攻擊者的攻擊路徑:

首先,它精心設計了一個Web頁面(其中包含惡意JS代碼)或製作了一封惡意郵件,引誘目標用戶點擊;一旦用戶被誘騙成功,惡意代碼便會連接到本地網絡中脆弱的調制解調器內置的Web服務中;最後,通過覆蓋堆棧並觸發緩衝區溢出來更改調制解調器的處理器中寄存器的內容。完成以上一系列操作,攻擊者再將重新定向到請求所包含的惡意代碼,進而執行大量非法操作,具體包括幾下內容:

· 更改默認DNS服務器

· 進行遠程中間人攻擊

· 熱插拔代碼甚至整個固件

· 靜默上傳,刷新和升級固件

· 禁用ISP固件升級

· 更改每個配置文件和設置

· 獲取和設置SNMP OID值

· 更改所有關聯的MAC地址

· 更改序列號

· 將設備加入殭屍網絡

可以說,一旦攻擊者利用了該漏洞,他們便可以控制電纜調制解調器,刷入惡意固件,進而構成一個龐大的殭屍網絡,而整個殭屍網絡中設備的體量,將是數億級。而這樣的入侵後果,不堪設想。

然而,更為糟糕的是,該漏洞的PoC(概念驗證代碼)也已經被同步公佈。雖然研究人員的初衷,是讓ISP和精通技術的用戶可以使用和測試他們的電纜調制解調器,並查看它是否容易受到CableHaunt攻擊。但實際上,這也為攻擊者提供了便利,他們可以查看該PoC,並加以改造和利用。

雖然補救措施也在陸續展開。據悉,整個斯堪的納維亞半島(挪威和瑞典)的四個ISP服務商已發佈了補丁程序(Telia,TDC,Get AS和Stofa),但還有許多互聯網服務提供商甚至都還沒有意識到這一漏洞的存在。

所以,潛伏性威脅攻擊比我們想象的還要異樣猛烈。尤其是在該漏洞的PoC被公佈後,安全界或將迎來一場更大的“血雨腥風”。


分享到:


相關文章: