近日,安全研究人員發(fā)現(xiàn)有超過1.35億臺(tái)的ARRIS調(diào)制解調(diào)器(“寬帶貓”)存在著CSRF(跨站請求偽造)漏洞,攻擊者利用該漏洞可以遠(yuǎn)程將用戶的設(shè)備重置,抹除網(wǎng)絡(luò)提供商此前的配置,進(jìn)而引發(fā)大規(guī)模斷網(wǎng)事件。
超過1.35億臺(tái)調(diào)制解調(diào)器深陷斷網(wǎng)危機(jī)
雖然目前僅有ARRIS的SURFboard SB6141“寬帶貓”上存在該漏洞,但由于該設(shè)備已經(jīng)廣布于數(shù)以百萬計(jì)的美國家庭中,因此其危害性不言而喻。
而且值得注意的是這個(gè)漏洞的利用過程非常簡單,據(jù)安全研究人員David Longenecker介紹,只要使用的“寬帶貓”上存在該漏洞,攻擊者便可以通過Web管理界面訪問并控制這些設(shè)備,同時(shí)由于這個(gè)基于網(wǎng)頁的控制系統(tǒng)中沒有任何的安全保障措施,因此用戶即使被黑也無從知曉。
攻擊者甚至不需要任何密碼即可進(jìn)入Web管理界面重置設(shè)備
攻擊者甚至不需要任何密碼就可以進(jìn)入到該型號“寬帶貓”的核心系統(tǒng)內(nèi),這也表明攻擊者可以將管理員的操作界面IP嵌入到腳本之中,然后再編寫相應(yīng)的代碼,即可實(shí)現(xiàn)自動(dòng)化的攻擊了。
安全研究人員表示,通過一個(gè)簡單的CSRF攻擊,攻擊者便可以制作一條惡意鏈接,當(dāng)用戶點(diǎn)擊了這條鏈接之后,便會(huì)觸發(fā)這個(gè)漏洞。隨后用戶的ARRIS SURFboard SB6141“寬帶貓”便會(huì)被重置,而且有時(shí)還會(huì)導(dǎo)致用戶的本地網(wǎng)絡(luò)連接直接崩潰。值得注意的是,整個(gè)攻擊過程并不需要任何形式的用戶交互。
據(jù)悉,雖然安全研究人員早已將年初發(fā)現(xiàn)該漏洞的情況反映給ARRIS,但截至目前,該公司還沒有向廣大用戶提供可用的更新固件,也沒有提示用戶留意該情況的發(fā)生。
鑒于整個(gè)攻擊過程完全可以自動(dòng)化展開,因此用戶的安全防護(hù)軟件將很難檢測到此類攻擊,所以,目前來看使用這些“寬帶貓”的用戶還沒有辦法來進(jìn)行防御。
分享到微信 ×
打開微信,點(diǎn)擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。