En kund till Cox Communications, den tredje största kabel-tv-leverantören i USA och en av de största bredbandsoperatörerna med 6.5 miljoner abonnenter, publicerade resultaten av experiment med leverantörens interna webb-API, tillgänglig för externa förfrågningar och använde bl.a. , för helpdesk-åtkomst till abonnentmodem och användarbas. Det visade sig att genom att bara känna till MAC-adressen för abonnentenheten kan du få full kontroll över modemet, så att du kan ändra inställningar och utföra alla kommandon på modemet. I grund och botten kan alla angripare få tillgång till modemet, liknande den tekniska åtkomst som en operatörs helpdesk får.
Det är anmärkningsvärt att abonnentenhetens MAC-adress kan hittas genom att komma åt det publika webb-API:et utan autentisering, med hjälp av abonnentsökningsfunktionen, till exempel genom att välja ett e-post- eller kontonummer (genom att söka igenom numren kan du ladda ner sekventiellt konsument data). Förutom MAC-adressen visas annan information om abonnenten, inklusive adress, telefonnummer, fullständigt namn och e-post. All information är tillgänglig för förfrågningar från det externa nätverket utan autentisering. I det här fallet kan information inte bara erhållas, utan också ändras. Totalt har det allmänt tillgängliga API:t mer än 700 hanterare, av vilka många implementerar administrationsoperationer.
En krypterad parameter användes för att verifiera överföringen av kommandon och inställningar till användarnas modem, men krypteringsfunktionerna hittades i ett av JavaScript-skripten som tillhandahålls av webcdn-business.cox.com. Krypteringsnyckeln bestämdes genom att sätta en brytpunkt för dessa funktioner i webbläsarens JavaScript-felsökning under registrering på webbplatsen myaccount-business.cox.com. Krypteringsnyckeln genererades med hjälp av MAC-adress, enhets-ID och användarkontonummer, samt flera extra parametrar, såsom enhetsmodell och typ av åtkomst.
Attackscenariot går ut på att söka efter ett offer genom ett offentligt webb-API, med hjälp av en begäran med namn, telefonnummer, e-post eller kontonummer. Därefter får angriparen tillgång till webb-API:et för att ladda ner hela uppsättningen personliga data för abonnenten, med hjälp av UUID som erhölls under sökningen i det första steget. Genom att använda modemets MAC-adress, specificerad bland abonnentdata, kan en angripare se listan över enheter som är anslutna till modemet, ändra alla parametrar på modemet, begära lösenordet som används för att ansluta till Wi-Fi och utföra alla kommandon på enheten som till exempel kan användas för att organisera analys eller omdirigering av användartrafik.
Källa: opennet.ru
