ارتباطات و فناوري اطلاعات

آسیب پذیری میلیون‌ها مودم کابلی

مودم‌های کابلی دارای تراشه‌های Broadcom، تحت تاثیر آسیب پذیری Cable Haunt قرار گرفته‌اند.

به گزارش پایگاه خبری آرمان اقتصادی از روابط عمومی مرکز مدیریت راهبردی افتای ریاست جمهوری، در حال حاضر ۱۳ نوع مودم کابلی تحت تاثیر این آسیب پذیری هستند و تعداد آنها فقط در اروپا به ۲۰۰ میلیون مودم می‌رسد.
مهاجمان سایبری با سوء استفاده از آسیب‌پذیری Cable Haunt می‌توانند سرور DNS پیش‌فرض، تنظیمات و فایل پیکربندی، شماره سریال، تمامی آدرس‌های MAC مرتبط و کد را حتی در firmware تغییر دهند.
همچنین مهاجمان می‌توانند با این آسیب پذیری، حملات مرد میانی یا MitM را انجام دهند و با دستکاری مخفیانه firmware، ارتقا آن را غیر فعال کنند .
دریافت و تعیین مقادیر SNMP OID و بهره‌برداری در بات‌نت از دیگرکارهایی است که مهاجمان می توانند با سوء استفاده از آسیب‌پذیری Cable Haunt مودم‌های کابلی انجام دهند.
استفاده کاربران از اطلاعات احرازهویت پیش‌فرض و همچنین خطای برنامه‌نویسی در firmware این نوع مودم‌های کابلی، کار را برای مهاجمان آسان‌تر کرده است.
پژوهشگران می‌گویند که مهاجم با فریب کاربر به دسترسی به یک صفحه مخرب از طریق مرورگر خود، می‌تواند از مرورگر برای انتقال یک اکسپلویت به مولفه آسیب‌پذیر استفاده و دستور دلخواه را روی دستگاه اجرا کند.
پایگاه اینترنتی ZDNet، به نقل از یک تیم پژوهشی نوشته است: این آسیب‌پذیری روی یک مولفه استاندارد از تراشه‌های Broadcom موسوم به تحلیلگر طیف (spectrum analyzer ) تأثیر می‌گذارد. این مولفه یک جزء سخت‌افزاری و نرم‌افزاری است که از مودم‌های کابلی در برابر افزایش ناگهانی سیگنال و اختلالات ناشی از کابل هم محور (coax ) محافظت می‌کند. این مؤلفه اغلب توسط ارائه‌دهندگان خدمات اینترنت (ISP) در اشکال‌زدایی کیفیت اتصال استفاده می‌شود.
در بیشتر مودم‌های کابلی، دسترسی به این مولفه برای اتصال‌های شبکه داخلی محدود است. این تیم پژوهشی اعلام کرده است که تحلیلگر طیف تراشه Broadcom فاقد محافظت در برابر حملات موسوم به rebinding در DNS است.
کارشناسان معاونت بررسی افتا می‌گویند: انجام حملات مبتنی بر Cable Haunt بسیار پیچیده هستند، به این دلیل که مولفه تحلیلگر طیف آسیب‌پذیر تنها در شبکه داخلی مودم کابلی در دسترس است و از طریق اینترنت به طور مستقیم در معرض دسترسی نیست.

همچنین بخوانید

همچنین بخوانید

دکمه بازگشت به بالا