197/67 (IT) ประจำวันพุธที่ 5 มิถุนายน 2567
นักวิจัยด้านความปลอดภัย Sam Curry ค้นพบปัญหาหลายประการในโมเด็ม Cox ที่อาจถูกนำไปใช้เพื่อแก้ไขการตั้งค่าของโมเด็มที่มีช่องโหว่และเรียกใช้คำสั่งที่เป็นอันตรายกับโมเด็มเหล่านั้น
Cox เป็นผู้ให้บริการบรอดแบนด์ส่วนตัวรายใหญ่ที่สุดในสหรัฐอเมริกา เป็นผู้ให้บริการเคเบิลทีวีรายใหญ่อันดับ 3 และเป็นผู้ให้บริการโทรศัพท์รายใหญ่อันดับ 7 ในประเทศ และบริษัทมีลูกค้าหลายล้านคน “ช่องโหว่ชุดนี้แสดงให้เห็นถึงวิธีที่ผู้โจมตีภายนอกโดยไม่มีข้อกำหนดเบื้องต้นสามารถรันคำสั่ง และแก้ไขการตั้งค่าของโมเด็มนับล้านเครื่อง สามารถเข้าถึง PII ของลูกค้าธุรกิจ และได้รับสิทธิ์แบบเดียวกันจากทีมสนับสนุน ISP” โดย Curry อธิบายสถานการณ์การโจมตีที่อาจเกิดขึ้นซึ่งผู้คุกคามสามารถใช้ประโยชน์จาก API ที่ถูกเปิดเผยเพื่อกำหนดเป้าหมายลูกค้าธุรกิจของ Cox
การโจมตีเกี่ยวข้องกับการค้นหาเป้าหมายเฉพาะโดยใช้ข้อมูลที่สามารถระบุตัวตนได้ เช่น ชื่อ หมายเลขโทรศัพท์ ที่อยู่อีเมล หรือหมายเลขบัญชี เมื่อพบการจับคู่ ผู้โจมตีจะใช้ UUID ที่ส่งคืนเพื่อสอบถาม API เพื่อหา PII แบบเต็มของเป้าหมาย รวมถึงที่อยู่ MAC ของอุปกรณ์ อีเมล หมายเลขโทรศัพท์ และที่อยู่ทางกายภาพ ด้วยที่อยู่ MAC ของฮาร์ดแวร์ ผู้โจมตีสามารถดึงรหัสผ่าน WiFi และรายการอุปกรณ์ที่เชื่อมต่อ ช่วยให้พวกเขาสามารถดำเนินการคำสั่งที่กำหนดเอง อัปเดตคุณสมบัติของอุปกรณ์ และยึดบัญชีของเหยื่อได้ในที่สุด สิ่งนี้กระทบต่อความปลอดภัยของเครือข่ายเป้าหมายและเป็นอันตรายต่อข้อมูลส่วนบุคคลและธุรกิจของพวกเขา โดยนักวิจัยได้รายงานข้อบกพร่องเมื่อวันที่ 4 มีนาคม 2024 ไปยังบริษัท Cox ซึ่งได้จัดการกับช่องโหว่ภายใน 24 ชั่วโมง และบริษัทยังได้ตรวจสอบว่าช่องโหว่ดังกล่าวเคยถูกนำไปใช้โจมตีแล้วหรือไม่ แต่อย่างไรก็ตาม พวกเขาไม่พบหลักฐานการละเมิดก่อนหน้านี้
แหล่งข่าว https://securityaffairs.com/164103/security/cox-modems-flaws.html