• IT-Karriere:
  • Services:

Cable Haunt: Millionen Kabelmodems von Sicherheitslücke betroffen

Viele Kabelrouter und -modems mit Broadcom-Chip lassen sich mit der Sicherheitslücke Cable Haunt übernehmen. Die Entdecker schätzen, dass allein in Europa 200 Millionen Geräte betroffen sind.

Artikel veröffentlicht am ,
Die Kabelmodem-Sicherheitslücke hat einen Namen und ein Logo.
Die Kabelmodem-Sicherheitslücke hat einen Namen und ein Logo. (Bild: Lyrebirds ApS)

Ein vierköpfiges Forscherteam aus Dänemark hat eine Sicherheitslücke in Kabelmodems mit Broadcom-Chip entdeckt. Über die Cable Haunt genannte Lücke lässt sich Schadcode auf dem Modem oder Router ausführen. Die Forscher schätzen, dass allein in Europa 200 Millionen Geräte betroffen sind.

Stellenmarkt
  1. Eurowings Aviation GmbH, Köln
  2. DR. JOHANNES HEIDENHAIN GmbH, München

Betroffen ist der Spektrumanalysator, eine Komponente des Broadcom-Chips, der das Kabelmodem vor Signalstörungen aus dem Koaxialkabel schützen soll. Der Spektrumanalysator kann aus dem lokalen Netzwerk angesprochen werden, teils komplett ohne Schutz, teils mit einem Standardpasswort. Dies funktioniert jedoch auch über eine präparierte Webseite, die per Javascript eine Websocket-Verbindung zu dem Kabelmodem aufbaut.

Anschließend kann über einen Buffer Overflow Schadcode auf dem Gerät ausgeführt und das Gerät übernommen werden. Hat ein Angreifer Zugang erlangt, kann dieser beispielsweise den DNS-Server ändern, Man-in-the-Middle-Angriffe (MitM) durchführen, die Firmware ändern oder austauschen sowie Firmware-Updates blockieren oder das Kabelmodem einem Bot-Netzwerk hinzufügen.

Firmware-Update notwendig

Die meisten Nutzer würden ihr Kabelmodem von ihrem Provider (ISP) erhalten, daher liege es nun an diesen, die Sicherheitslücke zu beheben, schreiben die Forscher. Die Forscher haben daher im Vorfeld etliche ISPs informiert, ihnen seien bisher aber nur vier skandinavische ISPs bekannt, die die Lücke auch behoben hätten. Betroffene Geräte seien beispielsweise Netgear C6250EMR, CG3700EMR, CG3700EMR und CM1000, Sagemcom F@st 3890, F@st 3686, COMPAL 7284E und 7486E und Surfboard SB8200.

Die Forscher haben neben einem Test-Script, mit dem Nutzer testen können, ob ihr Kabelmodem betroffen ist, auch einen Proof-of-Concept (PoC) veröffentlicht. Mit diesem kann die Sicherheitslücke auf Sagemcom F@ST 3890 ausgenutzt werden. Die Forscher raten den Nutzern, ihren ISP oder den Hersteller des Modems zu kontaktieren und sich nach einem Update zu erkundigen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote

MrTridac 15. Jan 2020

Hmm, möglich, kann ich ja mal testen. Meine Monitoring-Tools haben allerdings bisher nie...

Stefm 14. Jan 2020

Kann man also ignorieren, da kein wirklicher Angrifsvektor besteht?

qq1 14. Jan 2020

oh ist gepatcht https://www.golem.de/news/puma-chips-intel-patcht-endlich-seine...

konglumerat 14. Jan 2020

doch, du kannst bestimmen, ob du einen oder keinen bekommst/hast, gar nicht erst...

treysis 14. Jan 2020

Das Modem hat sicherlich eine eigene Verbindung zum Provider.


Folgen Sie uns
       


Immortals Fenyx Rising - Fazit

Im Video zeigt Golem.de das Actionspiel Immortals Fenyx Rising.

Immortals Fenyx Rising - Fazit Video aufrufen
    •  /