迅维网

超过1.35亿台宽带猫深陷断网危机

hcrt 2016-4-13 08:45


  近日安全研究人员发现有超过1.35亿台的ARRIS调制解调器(“宽带猫”)存在着CSRF(跨站请求伪造)漏洞,攻击者利用该漏洞可以远程将用户的设备重置,抹除网络提供商此前的配置,进而引发大规模断网事件。

图一 宽带猫深陷断网危机

  超过1.35亿台调制解调器(宽带猫)深陷断网危机

  虽然目前仅有ARRIS的SURFboard SB6141“宽带猫”上存在该漏洞,但由于该设备已经广布于数以百万计的家庭中,因此其危害性不言而喻。

  值得注意的是这个漏洞的利用过程非常简单,据研究人介绍,只要使用的“宽带猫”上存在该漏洞,攻击者便可以通过Web管理界面访问并控制这些设备,同时由于这个基于网页的控制系统中没有任何的安全保障措施,因此用户即使被黑也无从知晓。

图二 宽带猫深陷断网危机

  攻击者甚至不需要任何密码即可进入Web管理界面重置设备

  攻击者甚至不需要任何密码就可以进入到该型号“宽带猫”的核心系统内,也就表明攻击者可以将管理员的操作界面IP嵌入到脚本之中,然后再编写相应的代码,即可实现自动化的攻击了。

  安全研究人员表示,通过一个简单的CSRF攻击,攻击者便可以制作一条恶意链接,当用户点击了这条链接之后,便会触发这个漏洞。随后用户的调制解调器“宽带猫”便会被重置,而且有时还会导致用户的本地网络连接直接崩溃。值得注意的是,整个攻击过程并不需要任何形式的用户交互。

  据悉,虽然安全研究人员早已将发现该漏洞的情况反映上面,但截至目前,该公司还没有向广大用户提供可用的更新固件,也没有提示用户留意该情况的发生。

  鉴于整个攻击过程完全可以自动化展开,因此用户的安全防护软件将很难检测到此类攻击,所以,目前来看使用这些“宽带猫”的用户还没有办法来进行防御。不过目前该漏洞仅在ARRIS(原摩托罗拉) SURFboard SB6141 Cable Modem机型上出现,光纤猫不在受影响之列。

  我是迅维网的编辑:hcrt,负责“网络”“手机”“工具”“发现”栏目的编辑工作,开启投稿与下载分互换模式。多多投稿与支持!  联系方式:QQ1669528969 邮箱:1669528969@qq.com


雷人

握手

鲜花

鸡蛋

路过
收藏
来自: 互联网

相关阅读

关闭

站长提醒 上一条 /1 下一条

返回顶部
附近
店铺
微信扫码查看附近店铺
维修
报价
扫码查看手机版报价
信号元
件查询
点位图


芯片搜索