Lyrebirds-dən təhlükəsizlik tədqiqatçıları
Problem, operatorlara problemlərin diaqnostikasını aparmağa və kabel birləşmələrində müdaxilə səviyyəsini nəzərə almağa imkan verən spektr analizator məlumatlarına çıxışı təmin edən xidmətdə buferin daşması ilə əlaqədardır. Xidmət jsonrpc vasitəsilə sorğuları emal edir və yalnız daxili şəbəkədə əlaqələri qəbul edir. Xidmətdəki zəiflikdən istifadə iki amil sayəsində mümkün olub - xidmət texnologiyanın istifadəsindən qorunmayıb "
“DNS rebinding” texnikası istifadəçiyə brauzerdə müəyyən bir səhifə açdıqda, İnternet vasitəsilə birbaşa çıxış üçün əlçatan olmayan daxili şəbəkədə şəbəkə xidməti ilə WebSocket əlaqəsi yaratmağa imkan verir. Cari domenin əhatə dairəsini tərk etməyə qarşı brauzerin qorunmasını keçmək üçün (
Modemə sorğu göndərə bildikdən sonra təcavüzkar spektr analizatorunun işləyicisində bufer daşmasından istifadə edə bilər ki, bu da kodun proqram təminatı səviyyəsində kök imtiyazları ilə icrasına imkan verir. Bundan sonra təcavüzkar ona hər hansı parametrləri dəyişdirməyə (məsələn, DNS-in yönləndirilməsi vasitəsilə DNS cavablarını dəyişdirməyə), proqram təminatı yeniləmələrini söndürməyə, mikroproqramı dəyişdirməyə, trafiki yönləndirməyə və ya şəbəkə bağlantılarına yapışdırmağa imkan verən cihaz üzərində tam nəzarət əldə edir ( MiTM).
Zəiflik müxtəlif istehsalçıların kabel modemlərinin proqram təminatında istifadə edilən standart Broadcom prosessorunda mövcuddur. WebSocket vasitəsilə JSON formatında sorğuları təhlil edərkən, məlumatların düzgün yoxlanması səbəbindən sorğuda göstərilən parametrlərin quyruğu ayrılmış buferdən kənar sahəyə yazıla və qayıdış ünvanı və saxlanmış registr dəyərləri daxil olmaqla yığının bir hissəsinin üzərinə yazıla bilər.
Hazırda zəiflik tədqiqat zamanı öyrənilmək üçün mövcud olan aşağıdakı cihazlarda təsdiqlənib:
- Sagemcom F@st 3890, 3686;
- NETGEAR CG3700EMR, C6250EMR, CM1000 ;
- Technicolor TC7230, TC4400;
- COMPAL 7284E, 7486E;
- Sörf lövhəsi SB8200.
Mənbə: opennet.ru