Possibilità di controllare i modem di milioni di abbonati ISP Cox senza autenticazione

Un cliente di Cox Communications, il terzo fornitore di televisione via cavo negli Stati Uniti e uno dei maggiori operatori di banda larga con 6.5 milioni di abbonati, ha pubblicato i risultati degli esperimenti con l'API Web interna del fornitore, accessibile a richieste esterne e utilizzata, tra le altre cose , per l'accesso dell'help desk ai modem degli abbonati e alla base utenti. Si è scoperto che conoscendo solo l'indirizzo MAC del dispositivo dell'abbonato, è possibile ottenere il pieno controllo del modem, consentendo di modificare le impostazioni ed eseguire qualsiasi comando sul modem. In sostanza, qualsiasi utente malintenzionato può ottenere l'accesso al modem, in modo simile all'accesso tecnico ottenuto dall'help desk di un operatore telefonico.

È interessante notare che l'indirizzo MAC del dispositivo dell'abbonato può essere trovato accedendo all'API Web pubblica senza autenticazione, utilizzando la funzione di ricerca dell'abbonato, ad esempio selezionando un'e-mail o un numero di conto (cercando tra i numeri è possibile scaricare in sequenza dati dei clienti). Oltre all'indirizzo MAC vengono visualizzate altre informazioni sull'abbonato, tra cui indirizzo, numero di telefono, nome completo ed e-mail. Tutte le informazioni sono disponibili per richieste provenienti dalla rete esterna senza autenticazione. In questo caso, le informazioni non solo possono essere ottenute, ma anche modificate. In totale, l'API accessibile al pubblico ha più di 700 gestori, molti dei quali implementano operazioni di amministrazione.

Per verificare la trasmissione dei comandi e delle impostazioni ai modem degli utenti è stato utilizzato un parametro crittografato, ma le funzioni di crittografia sono state trovate in uno degli script JavaScript forniti da webcdn-business.cox.com. La chiave di crittografia è stata determinata impostando un punto di interruzione su queste funzioni nel debugger JavaScript del browser durante la registrazione sul sito web myaccount-business.cox.com. La chiave di crittografia è stata generata utilizzando l'indirizzo MAC, l'ID del dispositivo e il numero dell'account utente, oltre a diversi parametri ausiliari, come il modello del dispositivo e il tipo di accesso.

Lo scenario di attacco si riduce alla ricerca di una vittima tramite un'API Web pubblica, utilizzando una richiesta per nome, numero di telefono, e-mail o numero di conto. Successivamente, l'aggressore accede all'API Web per scaricare l'intero set di dati personali dell'abbonato, utilizzando l'UUID ottenuto durante la ricerca nella prima fase. Utilizzando l'indirizzo MAC del modem, specificato tra i dati dell'abbonato, un utente malintenzionato può visualizzare l'elenco dei dispositivi collegati al modem, modificare eventuali parametri del modem, richiedere la password utilizzata per connettersi al Wi-Fi ed eseguire eventuali comandi sul dispositivo che può essere applicato, ad esempio, per organizzare l'analisi o il reindirizzamento del traffico degli utenti.

Fonte: opennet.ru

Acquista hosting affidabile per siti con protezione DDoS, server VPS VDS 🔥 Acquista un hosting web affidabile con protezione DDoS, server VPS e VDS | ProHoster