博通晶片元件驚現核心級漏洞,全球數億級裝置面臨被遠端劫持風險

國際安全智庫發表於2020-01-15

​【導讀】近日,博通(Broadcom)調變解調器晶片曝出核心級安全漏洞,該漏洞為Cable Haunt(CVE-2019-19494)。利用該漏洞,攻擊者可以通過端點,遠端控制且完全控制調變解調器,進而攔截私人訊息、重定向流量或加入殭屍網路等操作。截止目前,僅歐洲,就有近2億個調變解調器受到影響,然而影響範圍仍在進一步擴大,全球數億裝置或將受波及。

 

博通(Broadcom) :世界上最大的無線生產半導體公司之一,其總部位於美國加利福尼亞州的爾灣 (Irvine),在北美洲、亞洲和歐洲也有辦事處和研究機構。2017年11月6日,博通擬以1300億美元收購高通(Qualcomm)。然而,2018年3月12日,川普釋出命令,以國家安全為由,禁止博通按原計劃收購高通。隨後,博通撤回了收購邀約。
lqIgAI.png
電纜調變解調器:又名線纜調變解調器,英文名Cable Modem,是有線電視網上資料傳輸的重要裝置。Cable Modem在美洲,亞洲,澳大利亞和歐洲均有部署。

 

而今天的新聞,也由此展開:

博通晶片元件驚現核心級漏洞,全球數億級裝置面臨被遠端劫持風險

近日,丹麥研究員披露了電纜調變解調器中一重磅級安全漏洞——Cable Haunt。利用該漏洞,黑客可以“攔截私人訊息、重定向流量或(參與)殭屍網路”。

 

據悉,Cable Haunt漏洞藏身於博通晶片的頻譜分析儀中。這是一個硬體和軟體元件,可在纜線訊號暴衝或受到干擾時保護調變解調器。Internet服務提供商(ISP)經常使用其來除錯網路連線質量。

 

按理說,大多數電纜調變解調器,僅允許來自內部網路的連線訪問頻譜分析儀。此次漏洞不應存在被遠端劫持的風險。

 

然而,事實並非如此。由於博通晶片的頻譜分析儀缺乏針對DNS重新繫結攻擊的保護,與此同時,使用的是預設的憑據,且在其韌體中還包含程式設計錯誤。因此,遠端攻擊者可突破同源策略,攻擊內網中的目標裝置。

 

據研究人員估計,截止目前,僅歐洲,就已有超2億個調變解調器受到影響。然而,更揪心的是,由於該漏洞源於參考軟體(在建立電纜調變解調器韌體時,這些參考軟體會被不同的電纜調變解調器製造商複製),這就意味著後期將無法跟蹤漏洞的具體擴散情況,所以,可被黑客攻擊利用的總數也將無法估量。

Cable Haunt漏洞PoC已被公佈,安全界或迎來一場更大的“血雨腥風”

在一步研究中,研究員還演示了攻擊者的攻擊路徑:

 

首先,它精心設計了一個Web頁面(其中包含惡意JS程式碼)或製作了一封惡意郵件,引誘目標使用者點選;一旦使用者被誘騙成功,惡意程式碼便會連線到本地網路中脆弱的調變解調器內建的Web服務中;最後,通過覆蓋堆疊並觸發緩衝區溢位來更改調變解調器的處理器中暫存器的內容。完成以上一系列操作,攻擊者再將重新定向到請求所包含的惡意程式碼,進而執行大量非法操作,具體包括幾下內容:

 

更改預設DNS伺服器
進行遠端中間人攻擊
熱插拔程式碼甚至整個韌體
靜默上傳,重新整理和升級韌體
禁用ISP韌體升級
更改每個配置檔案和設定
獲取和設定SNMP OID值
更改所有關聯的MAC地址
更改序列號
將裝置加入殭屍網路

 

可以說,一旦攻擊者利用了該漏洞,他們便可以控制電纜調變解調器,刷入惡意韌體,進而構成一個龐大的殭屍網路,而整個殭屍網路中裝置的體量,將是數億級。而這樣的入侵後果,不堪設想。

 

然而,更為糟糕的是,該漏洞的PoC(概念驗證程式碼)也已經被同步公佈。雖然研究人員的初衷,是讓ISP和精通技術的使用者可以使用和測試他們的電纜調變解調器,並檢視它是否容易受到CableHaunt攻擊。但實際上,這也為攻擊者提供了便利,他們可以檢視該PoC,並加以改造和利用。
lO28iT.png
雖然補救措施也在陸續展開。據悉,整個斯堪的納維亞半島(挪威和瑞典)的四個ISP服務商已釋出了補丁程式(Telia,TDC,Get AS和Stofa),但還有許多網際網路服務提供商甚至都還沒有意識到這一漏洞的存在。

 

所以,潛伏性威脅攻擊比我們想象的還要異樣猛烈。尤其是在該漏洞的PoC被公佈後,安全界或將迎來一場更大的“血雨腥風”。
  
本文為國際安全智庫作品 (微信公眾號:guoji-anquanzhiku)
如需轉載,請標註文章來源於:國際安全智庫
lOgYDI.png

相關文章