Телекоммуникационный гигант Cox Communications исправил ряд уязвимостей, которые позволяли хакерам удаленно контролировать миллионы модемов, используемых клиентами компании.

Уязвимости были найдены в начале марта известным багхантером и ИБ-исследователем Сэмом Карри, который ранее обнаруживал серьезные недостатки в безопасности продуктов Apple, а также автомобилей разных производителей.

Cox  — один из крупнейших операторов широкополосного доступа в США, предоставляющий услуги интернета, телевидения и телефонной связи почти 7 млн домов и организаций более чем в 30 штатах

Карри начал изучать защиту модемов Cox еще в 2021 году, после того как его собственное устройство оказалось взломано. Тогда телекоммуникационная компания заменила взломанное устройство на новое, прежде чем исследователь успел провести детальный анализ, но в начале 2024 года Карри вернулся к этому вопросу и более пристально исследовал модемы и системы Cox.

В результате Карри обнаружил уязвимые API, допускавшие обход авторизации, что позволяло не прошедшему аутентификацию злоумышленнику получить те же привилегии, что и служба технической поддержки Cox. В частности, атакующий мог использовать API для изменения настроек, получения доступа к маршрутизатору и выполнения команд на устройстве.

«Эта серия уязвимостей демонстрирует способ, при помощи которого внешний злоумышленник мог выполнять команды и изменять настройки миллионов модемов, без соблюдения каких-либо специальных условий. Атакующий мог получить доступ к конфиденциальным данным любого бизнес-клиента и, по сути, получить те же права, что и служба поддержки провайдера», — объясняет исследователь в блоге.

Суммарно специалист нашел более 700 открытых API, «многие из которых предоставляли административную функциональность (например, запрос подключенных устройств)».

«Каждый API страдал от одних и тех же проблем с правами доступа, когда многократное воспроизведение HTTP-запросов позволяло злоумышленнику выполнять несанкционированные команды», — пишет Карри.

В теоретическом сценарии атаки, описанном экспертом, атакующий мог обнаружить бизнес-пользователя Cox через открытый API, используя его имя, адрес электронной почты, номер телефона или номер счета. Затем злоумышленник мог получить дополнительную информацию из учетной записи целевого пользователя, узнать пароль от Wi-Fi, выполнить произвольные команды, обновить настройки устройства или перехватить контроль над учетными записями.

Представители Cox были проинформированы об уязвимостях 4 марта, и уже на следующий день компания приняла меры, выпустив патчи. Также в Cox сообщили, что после отчета Карри проводят всестороннюю проверку безопасности.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии