مودمهای کابلی دارای تراشههای Broadcom، تحت تاثیر آسیب پذیری Cable Haunt قرار گرفتهاند.
مهاجمان سایبری با سوء استفاده از آسیبپذیری Cable Haunt میتوانند سرور DNS پیشفرض، تنظیمات و فایل پیکربندی، شماره سریال، تمامی آدرسهای MAC مرتبط و کد را حتی در firmware تغییر دهند.
همچنین مهاجمان میتوانند با این آسیب پذیری، حملات مرد میانی یا MitM را انجام دهند و با دستکاری مخفیانه firmware، ارتقا آن را غیر فعال کنند.
دریافت و تعیین مقادیر SNMP OID و بهرهبرداری در باتنت از دیگرکارهایی است که مهاجمان میتوانند با سوء استفاده از آسیبپذیری Cable Haunt مودمهای کابلی انجام دهند.
استفاده کاربران از اطلاعات احرازهویت پیشفرض و همچنین خطای برنامهنویسی در firmware این نوع مودمهای کابلی، کار را برای مهاجمان آسانتر کرده است.
پژوهشگران میگویند که مهاجم با فریب کاربر به دسترسی به یک صفحه مخرب از طریق مرورگر خود، میتواند از مرورگر برای انتقال یک اکسپلویت به مولفه آسیبپذیر استفاده و دستور دلخواه را روی دستگاه اجرا کند.
پایگاه اینترنتی ZDNet، به نقل از یک تیم پژوهشی نوشته است: این آسیبپذیری روی یک مولفه استاندارد از تراشههای Broadcom موسوم به تحلیلگر طیف (spectrum analyzer) تأثیر میگذارد. این مولفه یک جزء سختافزاری و نرمافزاری است که از مودمهای کابلی در برابر افزایش ناگهانی سیگنال و اختلالات ناشی از کابل هم محور (coax) محافظت میکند. این مؤلفه اغلب توسط ارائهدهندگان خدمات اینترنت (ISP) در اشکالزدایی کیفیت اتصال استفاده میشود.
در بیشتر مودمهای کابلی، دسترسی به این مولفه برای اتصالهای شبکه داخلی محدود است. این تیم پژوهشی اعلام کرده است که تحلیلگر طیف تراشه Broadcom فاقد محافظت در برابر حملات موسوم به rebinding در DNS است.
کارشناسان معاونت بررسی افتا میگویند: انجام حملات مبتنی بر Cable Haunt بسیار پیچیده هستند، به این دلیل که مولفه تحلیلگر طیف آسیبپذیر تنها در شبکه داخلی مودم کابلی در دسترس است و از طریق اینترنت به طور مستقیم در معرض دسترسی نیست.