De kwetsbaarheid wordt 'Cable Haunt' genoemd en zit in de spectrum analyzer van Broadcom die in getroffen kabelmodems wordt gebruikt. Dit is een meetinstrument waarmee het frequentie-spectrum van een signaal kan worden weergegeven. Providers gebruiken de hardware ook om op afstand modems te kunnen uitlezen.

DNS rebinding

De onderzoekers die het probleem ontdekken melden dat de spectrum analyzer geen bescherming biedt tegen DNS rebinding attacks. Bij een dergelijke aanval wordt het IP-adres waaraan een domeinnaam is gekoppeld gewijzigd. Ook worden daarbij standaard inloggegevens gebruikt, die gebruikers niet verplicht hoeven te wijzen en bevat de firmware een kwetsbaarheid. Deze combinatie maakt het mogelijk op afstand code uit te voeren op getroffen modems.

Om de aanval uit te voeren moeten aanvallers via het LAN-netwerk toegang verkrijgen tot de modem. Om modems van op afstand aan te vallen kunnen aanvallers gebruikers echter ook naar een speciaal geprepareerde webpagina lokken.

Zodra zij toegang hebben tot de modem kan via een buffer overflow-aanval code worden uitgevoerd op modems. Dit maakt het volgens de onderzoekers onder meer mogelijk Man-in-the-Middle aanvallen op te zetten. Aanvallers plaatsen zich hierbij tussen gebruikers en bijvoorbeeld een server, met als doel netwerkverkeer te onderscheppen.

Telenet buiten schot

De onderzoekers die het probleem ontdekten schatten dat er zo'n tweehonderd miljoen kabelmodems in Europa alleen al zijn getroffen en hebben een lijst met gekende kwetsbare toestellen gepubliceerd. Tot nu toe hebben de Deense providers TDC en Stofa evenals de Noorse providers Get AS en Telia Norway bevestigt dat hun modems getroffen zijn.

Data News deed navraag bij Telenet maar daar volgens het bedrijf zijn hun modems niet getroffen door Cable Haunt. Het merendeel van de modems steunt op Intel Chipsets en dus niet op die van Broadcom.

In samenwerking met Dutch IT-Channel.

De kwetsbaarheid wordt 'Cable Haunt' genoemd en zit in de spectrum analyzer van Broadcom die in getroffen kabelmodems wordt gebruikt. Dit is een meetinstrument waarmee het frequentie-spectrum van een signaal kan worden weergegeven. Providers gebruiken de hardware ook om op afstand modems te kunnen uitlezen.DNS rebindingDe onderzoekers die het probleem ontdekken melden dat de spectrum analyzer geen bescherming biedt tegen DNS rebinding attacks. Bij een dergelijke aanval wordt het IP-adres waaraan een domeinnaam is gekoppeld gewijzigd. Ook worden daarbij standaard inloggegevens gebruikt, die gebruikers niet verplicht hoeven te wijzen en bevat de firmware een kwetsbaarheid. Deze combinatie maakt het mogelijk op afstand code uit te voeren op getroffen modems.Om de aanval uit te voeren moeten aanvallers via het LAN-netwerk toegang verkrijgen tot de modem. Om modems van op afstand aan te vallen kunnen aanvallers gebruikers echter ook naar een speciaal geprepareerde webpagina lokken.Zodra zij toegang hebben tot de modem kan via een buffer overflow-aanval code worden uitgevoerd op modems. Dit maakt het volgens de onderzoekers onder meer mogelijk Man-in-the-Middle aanvallen op te zetten. Aanvallers plaatsen zich hierbij tussen gebruikers en bijvoorbeeld een server, met als doel netwerkverkeer te onderscheppen.Telenet buiten schotDe onderzoekers die het probleem ontdekten schatten dat er zo'n tweehonderd miljoen kabelmodems in Europa alleen al zijn getroffen en hebben een lijst met gekende kwetsbare toestellen gepubliceerd. Tot nu toe hebben de Deense providers TDC en Stofa evenals de Noorse providers Get AS en Telia Norway bevestigt dat hun modems getroffen zijn.Data News deed navraag bij Telenet maar daar volgens het bedrijf zijn hun modems niet getroffen door Cable Haunt. Het merendeel van de modems steunt op Intel Chipsets en dus niet op die van Broadcom.In samenwerking met Dutch IT-Channel.