网络管理漏洞公开了电缆调制解调器以攻击
Apple的本土GPU为iPhone,iPads可以期待哪些用户
ofqual推出关于交付基本数字技能的磋商
俄罗斯黑客使用OAuth,假谷歌应用程序来PHISH用户
Ellison Slates Aws Aurora作为Oracle Post第二季度
BT通过全球服务重组进行进展
无补贴的风和太阳现在是新电力最便宜的来源
十大宽带故事2018年
公司将在两年内使用AI自动化人力资源流程
像这样的太阳能飞机有一天会带你到平流层
中小企业使用金融气对抗在线巨人,但担心仍然存在
kimble推出a.i.-启用的psa - 流行语或创新?
Quantumum Coctptocte一项重大挑战,专家
DHS的ICS-Cert警告Brickerbot:IOT Malware将拨打易位设备
KB 4016240确认:微软的“新建”Windows更新选项会更改
政府尚未招聘首席数据官
DNS攻击成本金融公司每年数百万英镑
Elon Musk的下一个冒险可以用电脑链接人体大脑
'Gidday Mate!' - 阿特拉斯人欧元远征
TeleSign想接受Twilio
红帽牛肉冰上的透露持续集装箱平台
5G将为英国企业释放数字转型
Microsoft将Windows 10储蓄索赔人员索赔28%
Facebook的文字了解AI即将到来的电话
2018年最终用户计算故事
微软在智能手机业务中是吗?这取决于你问谁
1,175酒店列出了付款卡违背假日酒店父母公司
Capita未能满足英国陆军的年度招聘目标,五年跑步
现在更新!Microsoft卸载3月份的Windows和Office修补程序
SIBOS 2018:'黑天鹅'网络事件是不可避免的
英国独角兽创作在欧洲无与伦比
约翰奥利弗在网络中立之后,FCC击中了DDOS攻击
OpenStack将核心云平台的承诺重新签署为“开放式基础架构”推乘Pace
谷歌表示,其AI芯片烟雾CPU,GPU在性能测试中
IT监控顶部用于机器数据分析的使用
McAfee将威胁英特尔与AI相结合
有一种方法可以撤消微软更新阻止者造成的损坏
ico和政府帮助英国企业为Brexit做好准备
Facebook筹集了开发人员的身份工具
希思罗如何使用对人民的分析改造
BlackBerry Keyone销售延迟了一个月满足需求,TCL CEO说
纯度在下一个存储速度凹凸中添加更多NVME
AWS CEO Andy Jassy在Amazon确认Oracle Data Warehouse关闭
想从youtube赚钱吗?刚刚获得10k的意见
Crafty Ohio囚犯清除零件,建造了用于黑客攻击并在天花板上隐藏的PC
明智地强调2018年奖项的重要性
微软签署承诺协助障碍患者
法律委员会说,自驾车可能需要违法法律
古英国在巴斯的5克试验台上来到生命
汉考克揭示了NHS科技愿景
您的位置:首页 >论坛 > 研究报告 >

网络管理漏洞公开了电缆调制解调器以攻击

2021-08-17 13:44:28 [来源]:

世界各地数以千万互联网网关设备,主要是住宅电缆调制解调器,易受黑客攻击,因为它们简单的网络管理协议实现中的严重弱点。

SNMP用于自动网络设备识别,监控和远程配置。在许多设备中默认支持并启用它,包括服务器,打印机,网络集线器,交换机和路由器。

独立研究人员Ezequiel Fernandez和Bertin Bervis最近发现了一种绕过SNMP认证的方法,可在78型号的电缆调制解调器上绕过SNMP认证,这些电缆调制解调器来自世界各地的ISP提供给客户。

他们的互联网扫描显示了数十万个设备,其配置可以通过它们发现和被称为波纹的SNMP弱点来远程改变。

SNMP协议的版本1和2 DON“T具有强大的身份验证以开始。通过称为社区字符串的密码,它们提供了对设备配置的只读或写入访问权限。默认情况下,这些密码是“公共”,用于只读访问和“私人”,用于写入访问,但设备制造商可以在其实现中更改它们,并且通常建议这样做。

通过默认的“公共”SNMP社区字符串泄露敏感配置数据是多年来影响了许多设备的已知问题。2014年,来自RAPID7的研究人员发现SNMP泄漏在锦缎,AMBIT和Netopia制作的近半百万互联网连接的设备中。

但是,找到的Fernandez和Bervis更糟糕的是:来自多个供应商的设备几乎接受SNMP社区字符串的任何值,并解锁对其配置数据的读写访问。

这两位研究人员首先位于少数脆弱的设备,包括Cisco DPC3928SL电缆调制解调器,即在2015年公司采购思科的Cisco的Consed Device Pation之后的Technicolor“产品组合的一部分。

研究人员声称,当他们向技术提出了问题时,该公司告诉他们,这是墨西哥单一ISP访问错误的结果,而不是设备本身的问题。

这促使研究人员执行更广泛的互联网扫描,导致从19架制造商的78个易受攻击的电缆调制解调器模型,包括思科,技术色,摩托罗拉,D-Link和Thomson的发现。

对于某些型号来说,可以直接在互联网上直接瞄准的弱势设备的数量,对于其他型号而言,某些型号为数十万和数十万。例如,互联网上有几乎有280,000个弱势攻击汤森DWG​​850-4设备,其中大多数是在研究人员的情况下在巴西。

研究人员认为,潜在的问题位于调制解调器使用的SNMP实现中,而不是由ISPS的错误配置。

无论原因如何,问题都是严重的,因为攻击者可以利用这一漏洞来通过修改它们的配置来提取管理和Wi-Fi密码或劫持设备。

如果他们的ISP将其带有易受攻击的设备,则用户可以通过易受攻击的设备,除了询问不同的模型或安装自己的调制解调器时,不多。不幸的是,没有许多ISP允许他们的住宿客户使用自己的网关设备,因为它们希望在其网络上统一和远程管理功能。

确定特定设备是否可能易受此问题的影响,但需要一点工作。像Shieldsup这样的在线端口扫描仪可用于确定设备是否响应其公共IP地址的SNMP请求。

如果SNMP已打开,则可以使用不同的在线工具检查设备的SNMP服务器是否返回使用“公共”或随机社区字符串时返回有效响应。至少这将表示信息泄漏问题。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。