近日,安全研究人員發(fā)現(xiàn)有超過(guò)1.35億臺(tái)的ARRIS調(diào)制解調(diào)器(“寬帶貓”)存在著CSRF(跨站請(qǐng)求偽造)漏洞,攻擊者利用該漏洞可以遠(yuǎn)程將用戶(hù)的設(shè)備重置,抹除網(wǎng)絡(luò)提供商此前的配置,進(jìn)而引發(fā)大規(guī)模斷網(wǎng)事件。
超過(guò)1.35億臺(tái)調(diào)制解調(diào)器深陷斷網(wǎng)危機(jī)
雖然目前僅有ARRIS的SURFboard SB6141“寬帶貓”上存在該漏洞,但由于該設(shè)備已經(jīng)廣布于數(shù)以百萬(wàn)計(jì)的美國(guó)家庭中,因此其危害性不言而喻。
而且值得注意的是這個(gè)漏洞的利用過(guò)程非常簡(jiǎn)單,據(jù)安全研究人員David Longenecker介紹,只要使用的“寬帶貓”上存在該漏洞,攻擊者便可以通過(guò)Web管理界面訪(fǎng)問(wèn)并控制這些設(shè)備,同時(shí)由于這個(gè)基于網(wǎng)頁(yè)的控制系統(tǒng)中沒(méi)有任何的安全保障措施,因此用戶(hù)即使被黑也無(wú)從知曉。
攻擊者甚至不需要任何密碼即可進(jìn)入Web管理界面重置設(shè)備
攻擊者甚至不需要任何密碼就可以進(jìn)入到該型號(hào)“寬帶貓”的核心系統(tǒng)內(nèi),這也表明攻擊者可以將管理員的操作界面IP嵌入到腳本之中,然后再編寫(xiě)相應(yīng)的代碼,即可實(shí)現(xiàn)自動(dòng)化的攻擊了。
安全研究人員表示,通過(guò)一個(gè)簡(jiǎn)單的CSRF攻擊,攻擊者便可以制作一條惡意鏈接,當(dāng)用戶(hù)點(diǎn)擊了這條鏈接之后,便會(huì)觸發(fā)這個(gè)漏洞。隨后用戶(hù)的ARRIS SURFboard SB6141“寬帶貓”便會(huì)被重置,而且有時(shí)還會(huì)導(dǎo)致用戶(hù)的本地網(wǎng)絡(luò)連接直接崩潰。值得注意的是,整個(gè)攻擊過(guò)程并不需要任何形式的用戶(hù)交互。
據(jù)悉,雖然安全研究人員早已將年初發(fā)現(xiàn)該漏洞的情況反映給ARRIS,但截至目前,該公司還沒(méi)有向廣大用戶(hù)提供可用的更新固件,也沒(méi)有提示用戶(hù)留意該情況的發(fā)生。
鑒于整個(gè)攻擊過(guò)程完全可以自動(dòng)化展開(kāi),因此用戶(hù)的安全防護(hù)軟件將很難檢測(cè)到此類(lèi)攻擊,所以,目前來(lái)看使用這些“寬帶貓”的用戶(hù)還沒(méi)有辦法來(lái)進(jìn)行防御。