今年有黑客破解了聯(lián)網(wǎng)洗車房,媒體跟蹤報(bào)道還挺多的。但仔細(xì)想想,這不就是黑了個(gè)常見的蠢笨機(jī)器人么?都用了十好幾年的玩意兒,被黑不奇怪。
但是有一個(gè)演講令人驚艷,而且之前沒人報(bào)道過——“CableTap:無線竊聽你的家庭網(wǎng)絡(luò)”。本以為是幫業(yè)余黑客看清自家網(wǎng)絡(luò)情況的DIY課程,真正挺過后卻發(fā)現(xiàn),話題范圍真的很廣,也更娛樂。
3名研究員發(fā)現(xiàn)了ISP網(wǎng)絡(luò)設(shè)備中的26個(gè)漏洞,可以讓他們獲得美國大多數(shù)家庭網(wǎng)絡(luò)設(shè)備的的遠(yuǎn)程管理權(quán)限。
CableTap的摘要寫道:“我們的研究,在ISP提供的RDK無線網(wǎng)關(guān)和機(jī)頂盒中,發(fā)現(xiàn)了一系列漏洞,涉及廠商包括思科、Arris、Technicolor和摩托羅拉。我們證明了可遠(yuǎn)程無線竊聽流經(jīng)受影響網(wǎng)關(guān)的所有互聯(lián)網(wǎng)及語音流量。估計(jì)有數(shù)千萬ISP客戶受影響。”
他們的涉獵范圍很廣,從逆向Comcast的Xfinity路由器MAC地址生成,到利用Apache、NGiNX、lighthpttd等Web服務(wù)器所用FastCGI子系統(tǒng)中的漏洞(FastCGI都已經(jīng)20高齡了)。
CableTap攻擊鏈
你或許知道,Xfinity接入點(diǎn)不僅提供你自己的私有WiFi網(wǎng)絡(luò),還會(huì)提供公共‘xfinitywifi’無線網(wǎng)絡(luò),供漫游Comcast客戶用自己的憑證跳入任意接入點(diǎn)。但實(shí)際上,還有隱藏的第3個(gè)WiFi網(wǎng)絡(luò),名為XHS-XXXXXXXX,此處的一串X是調(diào)制解調(diào)器線纜口(CM)MAC地址后4字節(jié)。該隱藏WiFi網(wǎng)絡(luò)的密碼由該接口MAC地址確定產(chǎn)生。研究人員發(fā)現(xiàn)了4種獲得該MAC地址的方法,其中之一就是:連接‘xfinitywifi’公共網(wǎng)絡(luò),DHCP 應(yīng)答(ACK)中包含有該 CM MAC 地址。
有了MAC地址,就能計(jì)算出密碼,從而無需使用自身Comcast憑證就能連上xfinitywifi網(wǎng)絡(luò)。此后該網(wǎng)絡(luò)上的任何惡意行為,都會(huì)歸到線纜調(diào)制解調(diào)器擁有者頭上。嗯,簡單有效。
CableTap攻擊鏈中發(fā)現(xiàn)的另一個(gè)漏洞,是暴力破解Comcast語音遠(yuǎn)程控制的射頻配對(duì),可用于將攻擊引入Xfinity機(jī)頂盒。
不過,該演講中最重要的分析,還是關(guān)于神秘的引用開發(fā)包(RDK)——ISP在其線纜調(diào)制解調(diào)器和機(jī)頂盒中使用的開源平臺(tái)。RDK由全世界的開發(fā)者維護(hù)并定期打補(bǔ)丁。因?yàn)槭情_源平臺(tái),在這些補(bǔ)丁真正編譯并推送到美國萬千機(jī)頂盒前數(shù)月,任何人都可以看到漏洞補(bǔ)丁的源代碼修改。這就有可能成為持續(xù)數(shù)月乃至數(shù)年之久的漏洞之源。嗯,開源的風(fēng)險(xiǎn)。
鑒于時(shí)代華納和Comcast網(wǎng)絡(luò)在美國的盛行,理應(yīng)在幾年前就進(jìn)行該研究并公布結(jié)果了。其中一位研究員在不到1年前開始研究之時(shí),甚至都不懂Linux和網(wǎng)絡(luò)知識(shí)。就在這短短的時(shí)間里,他都可以打造出連NSA都會(huì)驕傲的監(jiān)視網(wǎng)絡(luò)了。誰又能說他們不知道這些小漏洞,或者沒早建立起了他們自己的監(jiān)視網(wǎng)絡(luò)呢?
演講從各方面來說都取得了成功。研究人員進(jìn)行了負(fù)責(zé)任的揭露,警告了Comcast和其他廠商,在演講前給了他們充足的修復(fù)時(shí)間。
分享到微信 ×
打開微信,點(diǎn)擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。