بهگزارش استناد نیوز به نقل از مرکز مدیریت راهبردی افتای ریاست جمهوری، در حال حاضر ۱۳ نوع مودم کابلی تحت تاثیر این آسیب پذیری هستند و تعداد آنها فقط در اروپا به ۲۰۰ میلیون مودم میرسد.
مهاجمان سایبری با سوء استفاده از آسیبپذیری Cable Haunt میتوانند سرور DNS پیشفرض، تنظیمات و فایل پیکربندی، شماره سریال، تمامی آدرسهای MAC مرتبط و کد را حتی در firmware تغییر دهند.
همچنین مهاجمان میتوانند با این آسیب پذیری، حملات مرد میانی یا MitM را انجام دهند و با دستکاری مخفیانه firmware، ارتقا آن را غیر فعال کنند.
دریافت و تعیین مقادیر SNMP OID و بهرهبرداری در باتنت از دیگر اقداماتی است که مهاجمان می توانند با سوءاستفاده از آسیبپذیری Cable Haunt مودمهای کابلی انجام دهند.
استفاده کاربران از اطلاعات احراز هویت پیشفرض و همچنین خطای برنامهنویسی در firmware این نوع مودمهای کابلی، کار را برای مهاجمان آسانتر کرده است.
پژوهشگران میگویند که مهاجم با فریب کاربر به دسترسی به یک صفحه مخرب از طریق مرورگر خود، میتواند از مرورگر برای انتقال یک اکسپلویت به مولفه آسیبپذیر استفاده و دستور دلخواه را روی دستگاه اجرا کند.
پایگاه اینترنتی ZDNet، به نقل از یک تیم پژوهشی نوشته است: این آسیبپذیری روی یک مولفه استاندارد از تراشههای Broadcom موسوم به تحلیلگر طیف (spectrum analyzer) تأثیر میگذارد.
این مولفه یک جزء سختافزاری و نرمافزاری است که از مودمهای کابلی در برابر افزایش ناگهانی سیگنال و اختلالات ناشی از کابل هم محور (coax) محافظت میکند و اغلب توسط ارائهدهندگان خدمات اینترنت (ISP) در اشکالزدایی کیفیت اتصال استفاده میشود.
در بیشتر مودمهای کابلی، دسترسی به این مولفه برای اتصالهای شبکه داخلی محدود است. این تیم پژوهشی اعلام کرده که تحلیلگر طیف تراشه Broadcom فاقد محافظت در برابر حملات موسوم به rebinding در DNS است.
کارشناسان معاونت بررسی افتا میگویند: انجام حملات مبتنی بر Cable Haunt بسیار پیچیده هستند، به این دلیل که مولفه تحلیلگر طیف آسیبپذیر تنها در شبکه داخلی مودم کابلی در دسترس است و از طریق اینترنت به طور مستقیم در معرض دسترسی نیست.