Mogućnost kontrole modema miliona ISP Cox pretplatnika bez autentifikacije

Korisnik kompanije Cox Communications, trećeg po veličini provajdera kablovske televizije u Sjedinjenim Državama i jednog od najvećih operatera širokopojasnog pristupa sa 6.5 ​​miliona pretplatnika, objavio je rezultate eksperimenata sa internim Web API-jem provajdera, dostupnim eksternim zahtevima i korišćenim, između ostalog , za pristup službi za pomoć pretplatničkim modemima i korisničkoj bazi. Ispostavilo se da znajući samo MAC adresu pretplatničkog uređaja, možete dobiti potpunu kontrolu nad modemom, što vam omogućava da promijenite postavke i izvršite bilo koje komande na modemu. U suštini, svaki napadač može dobiti pristup modemu, slično inženjerskom pristupu koji dobija služba za podršku operatera.

Važno je napomenuti da se MAC adresa pretplatničkog uređaja može pronaći pristupom javnom web API-ju bez autentifikacije, korištenjem funkcije pretraživanja pretplatnika, na primjer, odabirom e-pošte ili broja računa (pretragom brojeva možete uzastopno preuzeti podaci o kupcima). Pored MAC adrese, prikazuju se i druge informacije o pretplatniku, uključujući adresu, broj telefona, puno ime i email. Sve informacije su dostupne za zahtjeve iz vanjske mreže bez autentifikacije. U tom slučaju informacije se ne mogu samo dobiti, već i mijenjati. Ukupno, javno dostupan API ima više od 700 rukovalaca, od kojih mnogi implementiraju administrativne operacije.

Šifrirani parametar je korišten za provjeru prijenosa komandi i postavki korisničkim modemima, ali su funkcije šifriranja pronađene u jednoj od JavaScript skripti koju obezbjeđuje webcdn-business.cox.com. Ključ za šifriranje je određen postavljanjem tačke prekida na ovim funkcijama u JavaScript debuggeru pretraživača prilikom registracije na web stranici myaccount-business.cox.com. Ključ za šifriranje je generiran korištenjem MAC adrese, ID-a uređaja i broja korisničkog računa, kao i nekoliko pomoćnih parametara, poput modela uređaja i vrste pristupa.

Scenario napada se svodi na traženje žrtve putem javnog web API-ja, korištenjem zahtjeva po imenu, broju telefona, emailu ili broju računa. Zatim, napadač pristupa Web API-ju da preuzme kompletan skup ličnih podataka pretplatnika, koristeći UUID dobijen tokom pretrage u prvoj fazi. Koristeći MAC adresu modema, navedenu među podacima o pretplatniku, napadač može vidjeti listu uređaja povezanih s modemom, promijeniti sve parametre na modemu, zatražiti lozinku koja se koristi za povezivanje na Wi-Fi i izvršiti bilo koju komandu na uređaju. koji se može primijeniti, na primjer, za organiziranje analize ili preusmjeravanja korisničkog prometa.

izvor: opennet.ru

Dodajte komentar