יכולת לשלוט במודמים של מיליוני מנויי ISP Cox ללא אימות

לקוח של Cox Communications, ספקית הטלוויזיה בכבלים השלישית בגודלה בארה"ב ואחת ממפעילי הפס הרחב הגדולים עם 6.5 מיליון מנויים, פרסמה את תוצאות הניסויים עם ה-API האינטרנטי הפנימי של הספק, הנגיש לבקשות חיצוניות והשתמש, בין היתר, , לגישה לדלפק העזרה למודמים מנויים ולבסיס משתמשים. התברר כי ידיעת כתובת ה-MAC של מכשיר המנוי בלבד, תוכל לקבל שליטה מלאה על המודם, מה שמאפשר לך לשנות הגדרות ולבצע כל פקודה במודם. בעיקרו של דבר, כל תוקף יכול לקבל גישה למודם, בדומה לגישה ההנדסית שמקבל דלפק העזרה של הספק.

ראוי לציין שניתן למצוא את כתובת ה-MAC של מכשיר המנוי על ידי גישה ל-API האינטרנט הציבורי ללא אימות, באמצעות פונקציית חיפוש המנוי, למשל, על ידי בחירת דוא"ל או מספר חשבון (על ידי חיפוש במספרים, ניתן להוריד ברצף נתוני לקוחות). בנוסף לכתובת ה-MAC, מוצג מידע נוסף על המנוי, לרבות כתובת, מספר טלפון, שם מלא ואימייל. כל המידע זמין לבקשות מהרשת החיצונית ללא אימות. במקרה זה, מידע ניתן לא רק להשיג, אלא גם לשנות. בסך הכל, ל-API הנגיש לציבור יש יותר מ-700 מטפלים, שרבים מהם מיישמים פעולות ניהול.

נעשה שימוש בפרמטר מוצפן לאימות העברת הפקודות וההגדרות למודמים של המשתמש, אך פונקציות ההצפנה נמצאו באחד מסקריפטי JavaScript שסופקו על ידי webcdn-business.cox.com. מפתח ההצפנה נקבע על ידי הגדרת נקודת עצירה על פונקציות אלה במפרק הבאגים של JavaScript של הדפדפן במהלך הרישום באתר myaccount-business.cox.com. מפתח ההצפנה נוצר באמצעות כתובת ה-MAC, מזהה המכשיר ומספר חשבון המשתמש, כמו גם מספר פרמטרים נלווים, כגון דגם המכשיר וסוג הגישה.

תרחיש התקיפה מסתכם בחיפוש אחר קורבן באמצעות ממשק API אינטרנט ציבורי, באמצעות בקשה לפי שם, מספר טלפון, דואר אלקטרוני או מספר חשבון. לאחר מכן, התוקף ניגש ל-Web API כדי להוריד את סט הנתונים האישיים המלאים של המנוי, תוך שימוש ב-UUID שהושג במהלך החיפוש בשלב הראשון. באמצעות כתובת ה-MAC של המודם, המצוינת בין נתוני המנוי, תוקף יכול להציג את רשימת המכשירים המחוברים למודם, לשנות פרמטרים כלשהם במודם, לבקש את הסיסמה המשמשת לחיבור ל-Wi-Fi ולהפעיל כל פקודה במכשיר. שניתן ליישם, למשל, לארגון ניתוח או הפנייה מחדש של תעבורת משתמשים.

מקור: OpenNet.ru

הוספת תגובה