認証なしで数百万の ISP Cox 加入者のモデムを制御する機能

米国で 6.5 番目に大きいケーブル テレビ プロバイダーであり、XNUMX 万人の加入者を抱える最大のブロードバンド オペレーターの XNUMX つである Cox Communications の顧客は、特に外部リクエストにアクセスして使用されるプロバイダーの内部 Web API の実験結果を公開しました。 、加入者モデムおよびユーザー ベースへのヘルプ デスク アクセス用。加入者デバイスの MAC アドレスだけを知っていれば、モデムを完全に制御でき、設定を変更したり、モデム上でコマンドを実行したりできることがわかりました。基本的に、通信事業者のヘルプ デスクがエンジニアリング アクセスを取得するのと同様に、攻撃者は誰でもモデムにアクセスできるようになります。

注目すべき点は、加入者デバイスの MAC アドレスは、加入者検索機能を使用して、認証なしでパブリック Web API にアクセスし、電子メールまたはアカウント番号を選択することで見つけることができることです (番号を検索することで、順番にダウンロードできます)。顧客データ)。 MAC アドレスに加えて、住所、電話番号、氏名、電子メールなど、加入者に関するその他の情報が表示されます。すべての情報は、認証なしで外部ネットワークからのリクエストに利用できます。この場合、情報を取得するだけでなく変更することも可能です。公開されている API には合計 700 を超えるハンドラーがあり、その多くは管理操作を実装しています。

ユーザー モデムへのコマンドと設定の送信を検証するために暗号化されたパラメータが使用されましたが、暗号化機能は webcdn-business.cox.com によって提供された JavaScript スクリプトの 1 つで見つかりました。暗号化キーは、Web サイト myaccount-business.cox.com への登録中に、ブラウザーの JavaScript デバッガーでこれらの関数にブレークポイントを設定することによって決定されます。暗号化キーは、MAC アドレス、デバイス ID、ユーザー アカウント番号に加え、デバイス モデルやアクセスの種類などのいくつかの補助パラメータを使用して生成されました。

攻撃シナリオは、要約すると、名前、電話番号、電子メール、またはアカウント番号によるリクエストを使用して、パブリック Web API を通じて被害者を検索するというものです。次に、攻撃者は Web API にアクセスし、最初の段階の検索で取得した UUID を使用して、加入者の個人データの完全なセットをダウンロードします。攻撃者は、加入者データ内で指定されたモデムの MAC アドレスを使用して、モデムに接続されているデバイスのリストを表示し、モデムのパラメータを変更し、Wi-Fi への接続に使用するパスワードを要求し、デバイス上でコマンドを実行することができます。これは、たとえば、ユーザー トラフィックの分析やリダイレクトを整理するために適用できます。

出所: オープンネット.ru

コメントを追加します