Broadcomベースのケーブルモデム数億台がリモートハイジャックの危険にさらされていると、専門家は懸念している

Table of Contents

Broadcomベースのケーブルモデム数億台がリモートハイジャックの危険にさらされていると、専門家は懸念している

更新Broadcom のケーブル モデム ファームウェアの脆弱性により、ヨーロッパで最大 2 億台の家庭用ブロードバンド ゲートウェイがリモート ハイジャックの危険にさらされており、世界中でさらに危険にさらされる可能性があります。

デンマークの研究者4人が、CVE-2019-19494の脆弱性を悪用する手法を実証しました。具体的には、被害者は悪意のあるJavaScriptを含むウェブページなどを開くように誘導されます。このコードは、その後、ローカルネットワーク上の脆弱なモデムに内蔵されたウェブサーバーに接続します。そして、このスクリプトはモデムのプロセッサレジスタのスタックを上書きすることで内容を書き換え、リクエストに紛れ込んだマルウェアに実行をリダイレクトします。

この時点で、コードは中間者攻撃を試みたり、ファームウェアを操作したり、DNS設定を変更してフィッシングページへの接続をリダイレクトしたり、トラフィックを盗聴したり、分散型サービス拒否攻撃を開始したりすることが可能になります。感染中にブラウザのセキュリティメカニズムを回避するには、DNSリバインディング技術が必要です。これは、ブラウザが正当なインターネット接続システムだと認識しているシステムにスクリプトが接続することを意味しますが、実際にはそのアドレスはモデムのローカルIPアドレスに解決されます。

研究チームによると、最終的な結果として、サイバー犯罪者はネットユーザーやISPに気付かれることなく、脆弱なBroadcomベースのケーブルモデムをリモートから乗っ取ることができるようになる。被害者は怪しいウェブサイトなどにアクセスするだけで済む。ただし、この手法は少々手間がかかるため、サイバー犯罪者は敢えて実行しないかもしれない。

Cable Haunt と名付けられ、マーケティング目的でロゴが付けられたこの欠陥は、セキュリティ会社 Lyrebirds の Alexander Dalsgaard Krog 氏、Jens Hegner Stærmose 氏、Kasper Kohsel Terndrup 氏と、インディーズ研究者の Simon Vandel Sillesen 氏によって発見されました。

「攻撃は、被害者に悪意のあるJavaScriptを実行させることで実行されます」とチームは説明した。「一般的な攻撃経路としては、ブラウザで開かれるリンクが挙げられますが、例えば、信頼できるウェブサイト上の広告や安全でないメールクライアントを通じて行われる可能性もあります。」

Broadcom が提供するスタックの一部であるモデムのスペクトル アナライザー ツールは、コード実行を取得する攻撃の一部として悪用されます。ソフトウェアに送信される特別に細工された JSON ペイロードは、CPU レジスタを上書きし、任意のメモリ操作とコード実行につながる可能性があります。

契約書に署名する

アクセンチュアはシマンテックの親会社ブロードコムからCSSインジェクションの費用を負担:そう、アクセンチュアはシマンテックのサイバーセキュリティサービス部門を買収したのだ

続きを読む

この時点でモデムは終わりです。攻撃者はほぼ何でもできるようになります。

研究チームによると、この脆弱性は、オープンソースの組み込みコンフィギュラブルオペレーティングシステム(eCos)上で動作するチップセット設計会社ブロードコムのソフトウェアを使用するケーブルモデムに影響を与えるもので、確証はないものの、欧州だけでも2億台ものモデムが脆弱である可能性があると懸念している。

「その理由は、この脆弱性がリファレンスソフトウェアに由来しており、様々なケーブルモデムメーカーがケーブルモデムのファームウェアを作成する際に、このソフトウェアをコピーしたと思われるためです」とチームは説明した。「つまり、この脆弱性の正確な拡散経路を追跡することはできず、メーカーによって現れ方が若干異なる可能性があります。」

Broadcomは、この報告に関するコメント要請にまだ回答していません。影響を受ける既知のブロードバンドゲートウェイモデルのリストは、こちらでご覧いただけます。®

追加更新

ブロードコムの広報担当者は月曜日に次のように語った。「当社はリファレンスコードに関連する修正を行っており、この修正は2019年5月に顧客に提供されました。」

Broadcomに、このアップデートが広く導入されたかどうかを尋ねたところ、Cable Hauntチームは、ブロードバンド加入者に出荷されているSagemcom、Netgear、Technicolor、Compalの多くのモデルに侵入することに成功したとのことです。Broadcomはコメントを控えました。

また、昨年5月に行われたチップスリンガーの修正で、発見された脆弱性が完全に解消されたかどうかを研究者に尋ねたところ、彼らは次のように答えました。

デンマークの ISP TDC および Stofa、ノルウェーの Get AS および Telia、スウェーデンの Com Hem / Tele2、ドイツの NetCologne / NetAachen は、ケーブル モデムに必要なセキュリティ修正を適用済みか適用中であると言われています。また、これらの ISP の機器は Broadcom の技術を使用していないため、この脆弱性の影響を受けません。

Discover More