Cable Haunt: Millionen Kabelmodems von Sicherheitslücke betroffen
Viele Kabelrouter und -modems mit Broadcom-Chip lassen sich mit der Sicherheitslücke Cable Haunt übernehmen. Die Entdecker schätzen, dass allein in Europa 200 Millionen Geräte betroffen sind.

Ein vierköpfiges Forscherteam aus Dänemark hat eine Sicherheitslücke in Kabelmodems mit Broadcom-Chip entdeckt. Über die Cable Haunt genannte Lücke lässt sich Schadcode auf dem Modem oder Router ausführen. Die Forscher schätzen, dass allein in Europa 200 Millionen Geräte betroffen sind.
Betroffen ist der Spektrumanalysator, eine Komponente des Broadcom-Chips, der das Kabelmodem vor Signalstörungen aus dem Koaxialkabel schützen soll. Der Spektrumanalysator kann aus dem lokalen Netzwerk angesprochen werden, teils komplett ohne Schutz, teils mit einem Standardpasswort. Dies funktioniert jedoch auch über eine präparierte Webseite, die per Javascript eine Websocket-Verbindung zu dem Kabelmodem aufbaut.
Anschließend kann über einen Buffer Overflow Schadcode auf dem Gerät ausgeführt und das Gerät übernommen werden. Hat ein Angreifer Zugang erlangt, kann dieser beispielsweise den DNS-Server ändern, Man-in-the-Middle-Angriffe (MitM) durchführen, die Firmware ändern oder austauschen sowie Firmware-Updates blockieren oder das Kabelmodem einem Bot-Netzwerk hinzufügen.
Firmware-Update notwendig
Die meisten Nutzer würden ihr Kabelmodem von ihrem Provider (ISP) erhalten, daher liege es nun an diesen, die Sicherheitslücke zu beheben, schreiben die Forscher. Die Forscher haben daher im Vorfeld etliche ISPs informiert, ihnen seien bisher aber nur vier skandinavische ISPs bekannt, die die Lücke auch behoben hätten. Betroffene Geräte seien beispielsweise Netgear C6250EMR, CG3700EMR, CG3700EMR und CM1000, Sagemcom F@st 3890, F@st 3686, COMPAL 7284E und 7486E und Surfboard SB8200.
Die Forscher haben neben einem Test-Script, mit dem Nutzer testen können, ob ihr Kabelmodem betroffen ist, auch einen Proof-of-Concept (PoC) veröffentlicht. Mit diesem kann die Sicherheitslücke auf Sagemcom F@ST 3890 ausgenutzt werden. Die Forscher raten den Nutzern, ihren ISP oder den Hersteller des Modems zu kontaktieren und sich nach einem Update zu erkundigen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Hmm, möglich, kann ich ja mal testen. Meine Monitoring-Tools haben allerdings bisher nie...
Kann man also ignorieren, da kein wirklicher Angrifsvektor besteht?
oh ist gepatcht https://www.golem.de/news/puma-chips-intel-patcht-endlich-seine...
doch, du kannst bestimmen, ob du einen oder keinen bekommst/hast, gar nicht erst...