近日,博通(Broadcom)调制解调器芯片曝出内核级安全漏洞,该漏洞为Cable Haunt(CVE-2019-19494)。利用该漏洞,攻击者可以通过端点,远程控制且完全控制调制解调器,进而拦截私人消息、重定向流量或加入僵尸网络等操作。截止目前,仅欧洲,就有近2亿个调制解调器受到影响,然而影响范围仍在进一步扩大,全球数亿设备或将受波及。
- N3 c0 J# z3 c& D ]$ m据悉,Cable Haunt漏洞藏身于博通芯片的频谱分析仪中。这是一个硬件和软件组件,可在缆线讯号暴冲或受到干扰时保护调制解调器。Internet服务提供商(ISP)经常使用其来调试网络连接质量。
" P) c- _) _( ?; b6 Q& M0 [
按理说,大多数电缆调制解调器,仅允许来自内部网络的连接访问频谱分析仪。此次漏洞不应存在被远程劫持的风险
然而,事实并非如此。由于博通芯片的频谱分析仪缺乏针对DNS重新绑定攻击的保护,与此同时,使用的是默认的凭据,且在其固件中还包含编程错误。因此,远程攻击者可突破同源策略,攻击内网中的目标设备。
; |9 r t; ?: v3 Z! U研究人员表示,攻击者可以利用浏览器将漏洞传递给易受攻击的组件并在设备上执行命令,一旦执行了命令,攻击者就可以完全控制调制解调器并执行各种操作,例如:
X3 N% [& }4 s6 h }7 |; k
• 更改默认DNS服务器
v/ I2 s5 a+ f8 X9 M Q9 m5 G
• 进行远程中间人攻击
& ]* o7 b1 u: q" x' A5 H3 |
• 热插拔代码甚至整个固件
4 R. M6 p5 }3 P. e7 E' \" O) E) F. o• 静默上传,刷新和升级固件
* G- Q& v6 @7 L5 N$ ~1 Q- M• 禁用ISP固件升级
# r S4 e: j2 \' ~$ k0 P: l• 更改每个配置文件和设置
& ?4 B0 E( @- ]4 c8 y4 g
• 获取和设置SNMP OID值
/ J* B, B: W) U; I$ m- o
• 更改所有关联的MAC地址
& b5 ], b5 {9 B. P0 Q" O. i; l! e3 V• 更改序列号
• 将设备加入僵尸网络
. z% z$ I8 ?3 g( X
虽然研究小组估计,整个欧洲的易受攻击设备数量约为2亿台,但他们认为,可被利用的设备总数其实是无法量化的。原因是该漏洞源于参考软件,在创建电缆调制解调器固件时,这些参考软件会被不同的电缆调制解调器制造商复制。这意味着后期将无法跟踪漏洞的确切传播,而且对于不同的制造商来说,它可能会以不同的方式出现。
9 ?. Y7 t! M4 P7 L6 `6 L该研究小组还发布了针对Cable Haunt漏洞的白皮书和网站。旨在尽力通知受影响的用户和供应商,以提高他们的自我保护能力。目前,欧洲斯堪的纳维亚半岛上已经有四家互联网服务提供商发布了补丁程序(Telia、TDC、Get AS和Stofa),但是欧洲的其他许多互联网服务提供商甚至都还没有意识到这一漏洞的存在。
' z, r( n2 x) t" R! @8 T2 P这已经不是博通第一次被爆出芯片漏洞,2017年,研究员在博通Wi-Fi芯片当中发现了一个漏洞,这个漏洞只要在无线网络范围内,而且不管你是否已经连接特定的WiFi网络,黑客通过远程控制执行任意程序且无需用户交互的情况下发起攻击。
/ ~: `. i/ \9 Z J t8 I* A2 T' z
& T0 J$ L' I; ~, A