网络管理漏洞公开了电缆调制解调器以攻击
世界各地数以千万互联网网关设备,主要是住宅电缆调制解调器,易受黑客攻击,因为它们简单的网络管理协议实现中的严重弱点。
SNMP用于自动网络设备识别,监控和远程配置。在许多设备中默认支持并启用它,包括服务器,打印机,网络集线器,交换机和路由器。
独立研究人员Ezequiel Fernandez和Bertin Bervis最近发现了一种绕过SNMP认证的方法,可在78型号的电缆调制解调器上绕过SNMP认证,这些电缆调制解调器来自世界各地的ISP提供给客户。
他们的互联网扫描显示了数十万个设备,其配置可以通过它们发现和被称为波纹的SNMP弱点来远程改变。
SNMP协议的版本1和2 DON“T具有强大的身份验证以开始。通过称为社区字符串的密码,它们提供了对设备配置的只读或写入访问权限。默认情况下,这些密码是“公共”,用于只读访问和“私人”,用于写入访问,但设备制造商可以在其实现中更改它们,并且通常建议这样做。
通过默认的“公共”SNMP社区字符串泄露敏感配置数据是多年来影响了许多设备的已知问题。2014年,来自RAPID7的研究人员发现SNMP泄漏在锦缎,AMBIT和Netopia制作的近半百万互联网连接的设备中。
但是,找到的Fernandez和Bervis更糟糕的是:来自多个供应商的设备几乎接受SNMP社区字符串的任何值,并解锁对其配置数据的读写访问。
这两位研究人员首先位于少数脆弱的设备,包括Cisco DPC3928SL电缆调制解调器,即在2015年公司采购思科的Cisco的Consed Device Pation之后的Technicolor“产品组合的一部分。
研究人员声称,当他们向技术提出了问题时,该公司告诉他们,这是墨西哥单一ISP访问错误的结果,而不是设备本身的问题。
这促使研究人员执行更广泛的互联网扫描,导致从19架制造商的78个易受攻击的电缆调制解调器模型,包括思科,技术色,摩托罗拉,D-Link和Thomson的发现。
对于某些型号来说,可以直接在互联网上直接瞄准的弱势设备的数量,对于其他型号而言,某些型号为数十万和数十万。例如,互联网上有几乎有280,000个弱势攻击汤森DWG850-4设备,其中大多数是在研究人员的情况下在巴西。
研究人员认为,潜在的问题位于调制解调器使用的SNMP实现中,而不是由ISPS的错误配置。
无论原因如何,问题都是严重的,因为攻击者可以利用这一漏洞来通过修改它们的配置来提取管理和Wi-Fi密码或劫持设备。
如果他们的ISP将其带有易受攻击的设备,则用户可以通过易受攻击的设备,除了询问不同的模型或安装自己的调制解调器时,不多。不幸的是,没有许多ISP允许他们的住宿客户使用自己的网关设备,因为它们希望在其网络上统一和远程管理功能。
确定特定设备是否可能易受此问题的影响,但需要一点工作。像Shieldsup这样的在线端口扫描仪可用于确定设备是否响应其公共IP地址的SNMP请求。
如果SNMP已打开,则可以使用不同的在线工具检查设备的SNMP服务器是否返回使用“公共”或随机社区字符串时返回有效响应。至少这将表示信息泄漏问题。