扮演支持角色的黑客:Cox 调制解调器如何暴露客户的个人数据

特里德奥罗夫蒂诺维奇奥普西奥,即哈切斯特莫尔,是卡奇诺沃特斯地区的主要城市。

来源:安全实验室新闻频道

研究人员发现了黑客使用设备作为黑客工具的一种方法。

Cox Communications 调制解调器中的一系列漏洞可能为攻击者提供未经授权的设备访问并执行恶意命令的入口点。 Yuga Labs 安全研究员 Sam Curry 发布了一份新报告,详细介绍了与 Cox 调制解调器漏洞相关的潜在威胁。

已发布

这些漏洞展示了远程攻击者如何在没有任何先决条件的情况下执行命令并更改数百万个 Cox 调制解调器的设置,获取企业客户的个人信息的访问权限,并且实际上拥有与互联网支持提供商相同的权利,根据研究人员的报告。

3 月 4 日负责任地披露后,美国宽带提供商 Cox 在 24 小时内及时修复了这些漏洞。目前没有证据表明这些漏洞已被用于实际攻击。

Curry 承认,他对 Cox 等互联网提供商对其客户设备的几乎无限制的访问感到非常惊讶。 Cox 支持代理能够远程管理设备设置,例如更改 Wi-Fi 密码和使用 TR-069 协议查看连接的设备。

Curry 的分析发现了 Cox 调制解调器中大约 700 个暴露的 API 端点,其中一些端点可用于通过利用权限问题和多次重放 HTTP 请求来获取管理权限并执行未经授权的命令。

API

更令人担忧的是,如果攻击者拥有处理硬件修改请求所需的加密秘密,就有可能覆盖客户的设备设置。这样,黑客就可以重新启动设备、访问路由器并在其上执行命令。