’n Kliënt van Cox Communications, die derde grootste kabeltelevisieverskaffer in die Verenigde State en een van die grootste breëbandoperateurs met 6.5 miljoen intekenare, het die resultate van eksperimente met die verskaffer se interne Web API gepubliseer, toeganklik vir eksterne versoeke en het onder meer gebruik gemaak van , vir hulptoonbanktoegang tot intekenaarmodems en gebruikersbasis. Dit het geblyk dat deur net die MAC-adres van die intekenaartoestel te ken, jy volle beheer oor die modem kan kry, sodat jy instellings kan verander en enige opdragte op die modem kan uitvoer. In wese kan enige aanvaller toegang tot die modem kry, soortgelyk aan die ingenieurstoegang wat 'n diensverskaffer se hulptoonbank kry.
Dit is opmerklik dat die MAC-adres van die intekenaartoestel gevind kan word deur toegang tot die publieke Web API sonder verifikasie te verkry, deur die intekenaarsoekfunksie te gebruik, byvoorbeeld deur 'n e-pos- of rekeningnommer te kies (deur deur die nommers te soek, kan u opeenvolgend aflaai kliënt data). Benewens die MAC-adres, word ander inligting oor die intekenaar vertoon, insluitend adres, telefoonnommer, volle naam en e-pos. Alle inligting is beskikbaar vir versoeke vanaf die eksterne netwerk sonder verifikasie. In hierdie geval kan inligting nie net verkry word nie, maar ook verander word. In totaal het die publiek toeganklike API meer as 700 hanteerders, waarvan baie administrasiebedrywighede implementeer.
'n Geënkripteerde parameter is gebruik om die oordrag van opdragte en instellings na gebruikermodems te verifieer, maar die enkripsiefunksies is gevind in een van die JavaScript-skrifte wat deur webcdn-business.cox.com verskaf is. Die enkripsiesleutel is bepaal deur 'n breekpunt op hierdie funksies in die blaaier se JavaScript-ontfouter te stel tydens registrasie op die webwerf myaccount-business.cox.com. Die enkripsiesleutel is gegenereer met behulp van die MAC-adres, toestel-ID en gebruikersrekeningnommer, sowel as verskeie hulpparameters, soos die toestelmodel en tipe toegang.
Die aanvalscenario kom daarop neer om na 'n slagoffer te soek deur 'n publieke web-API, met behulp van 'n versoek volgens naam, telefoonnommer, e-pos of rekeningnommer. Vervolgens kry die aanvaller toegang tot die Web API om die volledige stel persoonlike data van die intekenaar af te laai, met behulp van die UUID wat tydens die soektog in die eerste stadium verkry is. Deur die modem se MAC-adres, gespesifiseer onder die intekenaardata, te gebruik, kan 'n aanvaller die lys toestelle wat aan die modem gekoppel is, sien, enige parameters op die modem verander, die wagwoord aanvra wat gebruik word om aan Wi-Fi te koppel, en enige opdragte op die toestel uitvoer wat toegepas kan word, byvoorbeeld, om ontleding of herleiding van gebruikersverkeer te organiseer.
Bron: opennet.ru
