Cientos de millones de módems de cable son vulnerables a la nueva vulnerabilidad de Cable Haunt
Un equipo de cuatro investigadores de seguridad daneses ha revelado esta semana una falla de seguridad que afecta a los módems de cable que usan chips Broadcom. Se cree que la vulnerabilidad, cuyo nombre en código es Cable Haunt, tiene un impacto en aproximadamente 200 millones de módems de cable solo en Europa, dijo hoy el equipo de investigación. La vulnerabilidad afecta a un componente estándar de los chips Broadcom llamado analizador de espectro. Este es un componente de hardware y software que protege el módem de cable de sobretensiones y perturbaciones de señal provenientes del cable coaxial. Los proveedores de servicios de Internet (ISP) suelen utilizar el componente para depurar la calidad de la conexión. En la mayoría de los módems de cable, el acceso a este componente está limitado para las conexiones desde la red interna. El equipo de investigación dice que el analizador de espectro de chips Broadcom carece de protección contra ataques de reenlace de DNS, usa credenciales predeterminadas y también contiene un error de programación en su firmware. Los investigadores dicen que al engañar a los usuarios para que accedan a una página maliciosa a través de su navegador, pueden usar el navegador para transmitir una vulnerabilidad al componente vulnerable y ejecutar comandos en el dispositivo. Usando Cable Haunt, un atacante podría: Si bien el equipo de investigación estimó que la cantidad de dispositivos vulnerables es de alrededor de 200 millones en toda Europa, creen que la cantidad total de dispositivos explotables es imposible de cuantificar. "La razón de esto es que la vulnerabilidad se originó en el software de referencia, que aparentemente han sido copiados por diferentes fabricantes de módems de cable al crear su firmware de módem de cable", dijeron los investigadores. "Esto significa que no hemos podido rastrear la propagación exacta de la vulnerabilidad, y que podría presentarse de formas ligeramente diferentes para diferentes fabricantes". El equipo de investigación de cuatro hombres publicó esta semana un libro blanco y un sitio web dedicado con información sobre Cable Haunt. "El propósito de este sitio web es informar a tantos usuarios y proveedores afectados como sea posible, a fin de mejorar su capacidad de protegerse", dijeron. La idea es que los ISP prueben sus dispositivos y luego publiquen actualizaciones de firmware para parchear el vector de ataque CAble Haunt. En el momento de escribir este artículo, cuatro ISP en toda Escandinavia han lanzado parches (Telia, TDC, Get AS y Stofa), pero muchos otros en Europa no lo han hecho, o ni siquiera son conscientes de esta falla de seguridad. Además, debido a las razones explicadas anteriormente, el equipo de investigación no pudo probar todos los modelos de módem de cable basados en Broadcom que se utilizan actualmente. Aunque confirmaron que algunos módems de cable son vulnerables (consulte la tabla a continuación), muchos modelos de módem de cable permanecen sin probar. Los investigadores han publicado un código de prueba de concepto que los ISP y los usuarios expertos en tecnología pueden usar y probar su módem de cable y ver si es vulnerable a un ataque de Cable Haunt. Un punto de énfasis que el equipo de ZDNet quiere transmitir sobre Cable Haunt es que este ataque es extremadamente complejo de llevar a cabo, principalmente porque el componente analizador de espectro vulnerable solo está disponible en la red interna del módem de cable y no está directamente expuesto a Internet. La explotación de Cable Haunt requiere que un atacante pase por varios aros en un proceso de varios pasos, lo que hace que este ataque sea altamente improbable para ser utilizado por los operadores de botnets. Sin embargo, el ataque no está fuera del alcance de un atacante determinado que busca comprometer un objetivo de alto valor. En general, es una investigación inteligente, pero su módem de cable probablemente será pirateado porque olvidó cambiar su contraseña predeterminada o es vulnerable a otras fallas de seguridad que pueden explotarse directamente desde Internet porque olvidó actualizar su firmware. pag VER GALERÍA COMPLETA
Yorumlar
Yorum Gönder