የኬብል ሞደሞችን ለመቆጣጠር የኬብል ሃውንት ጥቃት

የደህንነት ተመራማሪዎች ከ Lyrebirds ያልተሸፈነ መረጃ ድክመቶች (CVE-2019-19494) በብሮድኮም ቺፕስ ላይ በተመሰረቱ የኬብል ሞደሞች ውስጥ በመሣሪያው ላይ ሙሉ ቁጥጥር እንዲኖር ያስችላል። ተመራማሪዎች እንደሚሉት፣ በአውሮፓ ውስጥ 200 ሚሊዮን የሚሆኑ የተለያዩ የኬብል ኦፕሬተሮች የሚጠቀሙባቸው መሣሪያዎች በችግሩ ተጎድተዋል። የእርስዎን ሞደም ለመፈተሽ ተዘጋጅቷል። ስክሪፕት, ይህም የችግር አገልግሎቱን እንቅስቃሴ, እንዲሁም ሠራተኛውን ይገመግማል ፕሮቶታይፕን መበዝበዝ በልዩ ሁኔታ የተነደፈ ገጽ በተጠቃሚው አሳሽ ውስጥ ሲከፈት ጥቃት ለመፈጸም።

ችግሩ የተፈጠረው የስፔክትረም ተንታኝ መረጃን ለማግኘት በሚያስችል አገልግሎት ውስጥ ባለው ቋት መብዛት ሲሆን ይህም ኦፕሬተሮች ችግሮችን ለመመርመር እና በኬብል ግንኙነቶች ላይ ያለውን ጣልቃገብነት ደረጃ ግምት ውስጥ በማስገባት ነው። አገልግሎቱ በ jsonrpc በኩል ይጠይቃል እና ግንኙነቶችን በውስጣዊ አውታረመረብ ላይ ብቻ ይቀበላል። በአገልግሎቱ ውስጥ ያለውን የተጋላጭነት ብዝበዛ በሁለት ምክንያቶች መጠቀም ይቻላል - አገልግሎቱ ከቴክኖሎጂ አጠቃቀም አልተጠበቀም "የዲ ኤን ኤስ ዳግም ማያያዝ"WebSocketን በተሳሳተ መንገድ በመጠቀማቸው እና በአብዛኛዎቹ ሁኔታዎች በሁሉም የአምሳያው ተከታታይ መሳሪያዎች ላይ የጋራ የሆነ አስቀድሞ በተገለጸው የምህንድስና ይለፍ ቃል ላይ ተመስርቷል (የስፔክትረም ተንታኝ በራሱ የአውታረ መረብ ወደብ (ብዙውን ጊዜ 8080 ወይም 6080) የራሱ የሆነ አገልግሎት ነው። የምህንድስና መዳረሻ ይለፍ ቃል፣ ከአስተዳዳሪው የድር በይነገጽ በይለፍ ቃል የማይደራረብ።

የ "ዲ ኤን ኤስ መልሶ ማቋቋም" ዘዴ አንድ ተጠቃሚ በአሳሽ ውስጥ የተወሰነ ገጽ ሲከፍት የዌብሶኬት ግንኙነት ከአውታረ መረብ አገልግሎት ጋር በበይነመረብ በኩል በቀጥታ ለመድረስ በማይደረስበት የውስጥ አውታረ መረብ ላይ ለመመስረት ያስችላል። የአሁኑን ጎራ ወሰን ላለመተው የአሳሽ ጥበቃን ለማለፍ (አመጣጥ) በዲ ኤን ኤስ ውስጥ የአስተናጋጅ ስም ለውጥ ተተግብሯል - የአጥቂዎቹ ዲ ኤን ኤስ አገልጋይ ሁለት አይፒ አድራሻዎችን አንድ በአንድ ለመላክ ተዋቅሯል-የመጀመሪያው ጥያቄ ከገጹ ጋር ወደ እውነተኛው የአገልጋዩ አይፒ እና ከዚያ የውስጥ አድራሻ ይላካል ። መሣሪያው ተመልሷል (ለምሳሌ, 192.168.10.1). ለመጀመሪያው ምላሽ የመኖርያ ጊዜ (TTL) ወደ ዝቅተኛ እሴት ተቀናብሯል, ስለዚህ ገጹን ሲከፍት, አሳሹ የአጥቂውን አገልጋይ እውነተኛ IP ይወስናል እና የገጹን ይዘቶች ይጭናል. ገፁ የቲቲኤል ጊዜ እስኪያልፍ የሚጠብቅ የጃቫ ስክሪፕት ኮድን ይሰራል እና ሁለተኛ ጥያቄ ይልካል፣ አሁን አስተናጋጁን 192.168.10.1 መሆኑን ይገልፃል፣ ይህም ጃቫ ስክሪፕት በአካባቢው አውታረመረብ ውስጥ ያለውን አገልግሎት እንዲጠቀም ያስችለዋል፣ የመነሻ ገደብን በማለፍ።

አንዴ ጥያቄን ወደ ሞደም መላክ ከቻለ አጥቂ በስፔክትረም ተንታኝ ተቆጣጣሪው ውስጥ ያለውን ቋት ሞልቶ መጠቀም ይችላል፣ይህም ኮድ በፈርምዌር ደረጃ ከ root privileges ጋር እንዲፈፀም ያስችለዋል። ከዚህ በኋላ አጥቂው በመሳሪያው ላይ ሙሉ ቁጥጥር ያደርጋል፣ ይህም ማንኛውንም መቼት እንዲቀይር ያስችለዋል (ለምሳሌ የDNS ምላሾችን በዲ ኤን ኤስ ወደ አገልጋዩ በማዘዋወር)፣ የጽኑዌር ማሻሻያዎችን ያሰናክሉ፣ ፈርምዌርን ይቀይሩ፣ ትራፊክ እንዲቀይሩ ወይም ወደ አውታረ መረብ ግንኙነቶች እንዲገቡ ያስችለዋል። ሚቲኤም)

ተጋላጭነቱ ከተለያዩ አምራቾች የኬብል ሞደሞች firmware ውስጥ በሚሠራው መደበኛ ብሮድኮም ፕሮሰሰር ውስጥ አለ። ጥያቄዎችን በJSON ቅርጸት በWebSocket በኩል ሲተነተን፣ ተገቢ ባልሆነ የውሂብ ማረጋገጫ ምክንያት፣ በጥያቄው ውስጥ የተገለጹት የመለኪያዎች ጅራት ከተመደበው ቋት ውጭ ወዳለ ቦታ ሊፃፍ እና የመመለሻ አድራሻውን እና የተቀመጡ የመመዝገቢያ ዋጋዎችን ጨምሮ የቁልልውን ክፍል እንደገና ይፃፉ።

በአሁኑ ጊዜ ተጋላጭነቱ በጥናቱ ወቅት ለጥናት በቀረቡት በሚከተሉት መሳሪያዎች ላይ ተረጋግጧል።

  • Sagemcom F@st 3890, 3686;
  • NETGEAR CG3700EMR, C6250EMR, CM1000;
  • Technicolor TC7230, TC4400;
  • ኮምፓል 7284E, 7486E;
  • ሰርፍቦርድ SB8200.

ምንጭ: opennet.ru

አስተያየት ያክሉ