近日,安全研究人員發現有超過1.35億臺的ARRIS調制解調器(“寬帶貓”)存在著CSRF(跨站請求偽造)漏洞,攻擊者利用該漏洞可以遠程將用戶的設備重置,抹除網絡提供商此前的配置,進而引發大規模斷網事件。
超過1.35億臺調制解調器深陷斷網危機
雖然目前僅有ARRIS的SURFboard SB6141“寬帶貓”上存在該漏洞,但由于該設備已經廣布于數以百萬計的美國家庭中,因此其危害性不言而喻。
而且值得注意的是這個漏洞的利用過程非常簡單,據安全研究人員David Longenecker介紹,只要使用的“寬帶貓”上存在該漏洞,攻擊者便可以通過Web管理界面訪問并控制這些設備,同時由于這個基于網頁的控制系統中沒有任何的安全保障措施,因此用戶即使被黑也無從知曉。
攻擊者甚至不需要任何密碼即可進入Web管理界面重置設備
攻擊者甚至不需要任何密碼就可以進入到該型號“寬帶貓”的核心系統內,這也表明攻擊者可以將管理員的操作界面IP嵌入到腳本之中,然后再編寫相應的代碼,即可實現自動化的攻擊了。
安全研究人員表示,通過一個簡單的CSRF攻擊,攻擊者便可以制作一條惡意鏈接,當用戶點擊了這條鏈接之后,便會觸發這個漏洞。隨后用戶的ARRIS SURFboard SB6141“寬帶貓”便會被重置,而且有時還會導致用戶的本地網絡連接直接崩潰。值得注意的是,整個攻擊過程并不需要任何形式的用戶交互。
據悉,雖然安全研究人員早已將年初發現該漏洞的情況反映給ARRIS,但截至目前,該公司還沒有向廣大用戶提供可用的更新固件,也沒有提示用戶留意該情況的發生。
鑒于整個攻擊過程完全可以自動化展開,因此用戶的安全防護軟件將很難檢測到此類攻擊,所以,目前來看使用這些“寬帶貓”的用戶還沒有辦法來進行防御。