CVE-2019-19494: Kabel Haunt Flaw Puts Millionen von Kabelmodems at Risk
CYBER NEWS

CVE-2019-19494: Kabel Haunt Flaw Puts Millionen von Kabelmodems at Risk

Eine neue kritische Sicherheitslücke, das Kabelmodem mit Broadcom-Chip beeinflusst wurde gerade entdeckt. Synchronisiert Kabel Haunt und identifiziert als CVE-2019-19494, die Verwundbarkeit Puts gefährdet einige 200 Millionen Kabelmodem in Europa allein, die Forscher, die es entdeckt, sagte.




Kabel Haunt Vulnerability (CVE-2019-19494) erklärt

Die Kabel-Jagd Sicherheitslücke wurde von Lyrebirds ApS entdeckt, ein Team von dänischen Forschern, die veröffentlicht ein Whitepaper detailliert die kritische Frage, und erstellt auch eine eigene Webseite mit Informationen.

Nach der offiziellen CVE-2019-19494 Beschreibung von den Forschern zur Verfügung gestellt, die kritische Sicherheitslücke ist in Kabelmodem von verschiedenen internationalen Herstellern. Kurz gesagt, der Fehler ermöglicht entfernte Angreifer, beliebigen Code auf dem Modem ausführen, indirekt über einen Endpunkt auf dem Modell. Da ein Modem ist verantwortlich für den Internet-Verkehr für alle Geräte im Netzwerk, Kabel Haunt können private Kommunikation abfangen werden ausgebeutet, Umleitung Verkehr, oder fügen Sie das Gerät mit einem Botnet.

Weiter, der anfällige Endpunkt ist nicht nur auf das lokale Netzwerk ausgesetzt, sondern kann auch remote durch unsachgemäße websocket Nutzung erreicht werden, Die Forscher erklärten,. Ein Pufferüberlauf-Angriff kann zu Verstärkungssteuerung des verletzlichen Modems durchgeführt werden,.

Wo kommt das Kabel Haunt Verwundbarkeit (CVE-2019-19494) abstammen von?
Die Schwachstelle ist ein Ergebnis eines Problems in einer Standardkomponente von Broadcom Chips als Spektrumanalysator bekannt. Ein Spektrumanalysator ist eine Software- und Hardware-Komponente gemeint, das Modell davor zu schützen, Signalspitzen und Störungen, die von dem Koaxialkabel kommen können,. Tatsächlich, Diese Komponente wird von ISPs zu Debug-Verbindungsqualität eingesetzt.
Das Problem kommt von der Tatsache, dass die Broadcom-Chip Spektrumanalysator nicht einen angemessenen Schutz hat gegen DNS Rebinding Anschläge. Weiter, es nutzt auch Standardanmeldeinformationen und die Firmware enthält einen Programmierfehler.

Durch anlocken Benutzer in eine bösartige Seite über den Browser besuchen, Angreifer können den Browser nutzen, eine der fehlerhaften Spektrum ausnutzen auszuführen analysiert. Das Ergebnis wäre die Befehlsausführung auf dem Gerät sein. In einer Nussschale, die Kabel-Jagd Sicherheitsanfälligkeit ausgenutzt werden könnte folgende bösartige Aktivitäten auszuführen:

  • Ändern des Standard-DNS-Server;
  • Durchführung Man-in-the-Middle-Angriffe;
  • Hot-Swapping-Code oder die gesamte Firmware;
  • Verstohlen zwicken die Firmware von Hot Code-Swapping mit;
  • Deaktivieren ISP Firmware-Upgrade;
  • Ändern jede Konfigurationsdatei und Einstellungen;
  • Abrufen und Einstellen SNMP-OID Werte;
  • Ändern Seriennummern;
  • Hinzufügen der Vorrichtung zu einem Botnet.

Wer ist gefährdet?
Die Forscher glauben, dass zumindest 200 Millionen Kabel-Modelle allein in Europa. Jedoch, diese Zahl ist eine Schätzung, wie die in Referenzsoftware von verschiedenen Kabelmodem Herstellern kopiert entstanden Verwundbarkeit. Deswegen, die genaue Ausbreitung der Sicherheitsanfälligkeit kann nicht gemessen werden.

Die Forscher haben so viele der größten ISPs und Hersteller, wie sie konnten „vor der Zeit“ in Kontakt gebracht, ihnen Zeit zu geben, um das Problem zu beheben, aber mit „unterschiedlichem Erfolg“.

Einige der kontaktierten ISPs sagte die Forscher, dass sie oder Ausrollen Firmware-Updates. Jedoch, andere nicht umgesetzt Updates, und einige sogar sagten, sie wollten nicht auf die anerkannt werden spezielle Website.




Die eigens eingerichtete Website bietet auch den vollständigen technischen Bericht über das Kabel Haunt Verwundbarkeit Detaillierung.

Im April 2019, Broadcom WiFi-Chipsatz-Treiber wurden gefunden anfällig für eine Reihe von Fehlern (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502). Die Sicherheitsanfälligkeiten mehr Betriebssysteme betroffen und könnten Angreifer über das Netzwerk ermöglichen, beliebige Code-Ausführung zu führen, was zu Denial-of-Service-Bedingung.

Milena Dimitrova

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der seit Anfang an mit SensorsTechForum gewesen. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...