Een klant van Cox Communications, de derde grootste kabeltelevisieaanbieder in de Verenigde Staten en een van de grootste breedbandexploitanten met 6.5 miljoen abonnees, publiceerde de resultaten van experimenten met de interne Web API van de aanbieder, toegankelijk voor externe verzoeken en onder meer gebruikt , voor helpdesktoegang tot abonneemodems en gebruikersbestand. Het bleek dat als u alleen het MAC-adres van het abonneeapparaat kent, u volledige controle over de modem kunt krijgen, waardoor u instellingen kunt wijzigen en opdrachten op de modem kunt uitvoeren. In wezen kan elke aanvaller toegang krijgen tot de modem, vergelijkbaar met de technische toegang die de helpdesk van een provider krijgt.
Het is opmerkelijk dat het MAC-adres van het abonneeapparaat kan worden gevonden door zonder authenticatie toegang te krijgen tot de openbare Web API, met behulp van de zoekfunctie voor abonnees, bijvoorbeeld door een e-mailadres of accountnummer te selecteren (door de nummers te doorzoeken, kunt u achtereenvolgens downloaden klantgegevens). Naast het MAC-adres wordt ook andere informatie over de abonnee weergegeven, waaronder adres, telefoonnummer, volledige naam en e-mailadres. Alle informatie is zonder authenticatie beschikbaar voor verzoeken van het externe netwerk. In dit geval kan informatie niet alleen worden verkregen, maar ook worden gewijzigd. In totaal heeft de publiekelijk toegankelijke API meer dan 700 handlers, waarvan er vele beheeractiviteiten implementeren.
Er werd een gecodeerde parameter gebruikt om de overdracht van opdrachten en instellingen naar gebruikersmodems te verifiëren, maar de coderingsfuncties werden gevonden in een van de JavaScript-scripts van webcdn-business.cox.com. De coderingssleutel werd bepaald door tijdens de registratie op de website myaccount-business.cox.com een breekpunt voor deze functies in de JavaScript-foutopsporing van de browser in te stellen. De coderingssleutel werd gegenereerd met behulp van het MAC-adres, apparaat-ID en gebruikersaccountnummer, evenals verschillende aanvullende parameters, zoals het apparaatmodel en het type toegang.
Het aanvalsscenario komt neer op het zoeken naar een slachtoffer via een openbare web-API, met behulp van een verzoek op naam, telefoonnummer, e-mailadres of accountnummer. Vervolgens krijgt de aanvaller toegang tot de Web API om de volledige set persoonlijke gegevens van de abonnee te downloaden, met behulp van de UUID die tijdens de zoekopdracht in de eerste fase is verkregen. Met behulp van het MAC-adres van de modem, gespecificeerd onder de abonneegegevens, kan een aanvaller de lijst bekijken met apparaten die op de modem zijn aangesloten, eventuele parameters op de modem wijzigen, het wachtwoord opvragen dat wordt gebruikt om verbinding te maken met Wi-Fi en opdrachten op het apparaat uitvoeren. die bijvoorbeeld kunnen worden toegepast om de analyse of omleiding van gebruikersverkeer te organiseren.
Bron: opennet.ru
