首页 > 编程知识 正文

博通公司(真的很博通)

时间:2023-05-06 14:52:24 阅读:98162 作者:2473

【简介】近日,博通调制解调器芯片暴露了一个内核级安全漏洞,该漏洞为Cable heavy(CVE-2019-19494)。利用此漏洞,攻击者可以通过端点远程完全控制调制解调器,然后拦截私有消息、重定向流量或加入僵尸网络。截至目前,仅欧洲就有近2亿台调制解调器受到影响,但影响范围仍在进一步扩大,全球可能有数亿台设备受到影响。

博通:全球最大的无线半导体制造公司之一,总部位于美国加州尔湾,在北美、亚洲和欧洲设有办事处和研究所。2017年11月6日,博通计划以1300亿美元收购高通。然而,2018年3月12日,zsdxj发布命令,以国家安全为由,禁止博通按原计划收购高通。随后,博通撤回了报价。

电缆调制解调器:又称电缆调制解调器,英文名为Cable Modem,是有线电视网络中数据传输的重要设备。电缆调制解调器部署在美国、亚洲、澳大利亚和欧洲。

而今天的新闻,也来自于此:

最近,丹麦研究人员揭露了电缆调制解调器中的一个重量级安全漏洞,——Cable Haunt。利用该漏洞,黑客可以“拦截私人消息、重定向流量或(参与)僵尸网络”。

据悉,有线出没漏洞隐藏在博通芯片的频谱分析仪中。这是一个硬件和软件组件,可以在电缆信号突发或受到干扰时保护调制解调器。互联网服务提供商经常使用它来调试网络连接质量。

显而易见,大多数电缆调制解调器只允许从内部网络连接到频谱分析仪。此漏洞不应该有远程劫持的风险。然而,事实并非如此。因为Broadcom的频谱分析仪缺乏针对DNS重新绑定攻击的防护,同时使用默认凭据,其固件包含编程错误。因此,远程攻击者可以突破同源策略,攻击内网中的目标设备。

研究人员估计,到目前为止,仅在欧洲就有超过2亿个调制解调器受到影响。但更令人担忧的是,该漏洞来源于参考软件(这些参考软件在创建电缆调制解调器固件时会被不同的电缆调制解调器厂商复制),这意味着该漏洞的具体传播情况以后不会被跟踪,因此可被黑客利用的漏洞总数将不可估量。

在进一步的研究中,研究人员还演示了攻击者的攻击路径:

首先,它精心设计了一个网页(其中包含恶意的JS代码)或制作了恶意的电子邮件来引诱目标用户点击;一旦用户被成功欺骗,恶意代码将连接到本地网络中脆弱调制解调器内置的网络服务。最后,通过覆盖堆栈和触发缓冲区溢出来改变调制解调器处理器中寄存器的内容。完成上述一系列操作后,攻击者会重定向到请求中包含的恶意代码,然后执行大量非法操作,包括以下内容:

更改默认DNS服务器进行远程中间人攻击,热插拔代码甚至整个固件静默上传,刷新和升级固件,禁用ISP固件升级,更改每个配置文件和设置,获取和设置SNMP OID值,更改所有关联的MAC地址,更改序列号,以及向僵尸网络添加设备。

可以说,一旦攻击者利用这个漏洞,就可以控制电缆调制解调器,将恶意固件刷入其中,从而形成一个巨大的僵尸网络,整个僵尸网络中设备的规模将达到数亿。这种入侵的后果是不可想象的。

然而,更糟糕的是,该漏洞的PoC(概念验证代码)也已同步公布。虽然研究人员的初衷是让互联网服务提供商和精通技术的用户使用和测试他们的有线调制解调器,看看它是否容易受到有线困扰攻击。但实际上,它也为攻击者提供了便利,攻击者可以查看PoC并加以利用。

虽然补救措施也在进行中。据报道,斯堪的纳维亚半岛(挪威和瑞典)的四家ISP服务提供商已经发布了补丁(Telia、TDC、Get AS和Stofa),但许多互联网服务提供商甚至没有意识到这一漏洞。因此,潜在威胁的攻击比我们想象的更加猛烈。尤其是在这个漏洞的PoC公布后,安全社区可能会迎来更大的“流血事件”。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。