Клиент Cox Communications, третьего по величине провайдера кабельного телевидения в США и одного из крупнейших операторов широкополосного доступа, насчитывающего 6.5 млн абонентов, опубликовал результаты экспериментов с используемым провайдером внутренним Web API, доступным для внешних запросов и применяемым, среди прочего, для доступа службы поддержки к абонентским модемам и базе пользователей. Оказалось, что зная лишь MAC-адрес абонентского устройства можно получить полный контроль над модемом, позволяющий изменять настройки и выполнять любые команды на модеме. По сути, любой атакующий может получить доступ к модему, аналогичный инженерному доступу, который получает служба поддержки оператора связи...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=61310
Как вы яхту назовете...> зная лишь MAC-адрес абонентского устройства
Который к тому же немного предсказуем для выводка устройств, так что если сильно надо то и сбрутить можно для энной партии девайсов так то :)
> включая адрес, телефон, ФИО и email.
Хотя если брутфорсить не надо, да еще с таким аддоном - так даже прикольнее.
> функции для шифрования удалось найти в одном из скриптов на языке
> JavaScript, отдаваемых сайтом webcdn-business.cox.com.
> Ключ для шифрования удалось определить установив точку останова в JavaScript-отладчикеКриптографы от сохи^W веба 80 уровня - это зачет!
и в сишные времена попадалось веселье
Особенно когда прога требует ввода кода активации, а в самом коде - генерирует его и сравнивает его как строку с тем что ввёл пользователь
Суть патча сводилась к тому, что чутка патчился вызов и, при неверно введённом ключе, правильный код отображался в сообщении о неверно введённом коде. Буквально, считанные байты замены
А ведь даже сам код активации непосредственно зависел от параметров железа. Такое ПО-само-кейген порой получалось ещё до повсеместного распространения жс
Так до сих пор взламываются java приложения. Через javaagent передаётся код, который патчит стандартную библиотеку на геренацию или сравнение какого-нить BigInteger и заодно на блокировку выхода в инет по определённым урлам.
> и в сишные времена попадалось весельеВ случае клиент сервера считать на клиенте такое - это победа в чемпионате бакланов. Ведь считай такое сервер, клиент обломался бы совсем. У сишников такое и то практиковалось, в виде серверов активации/счета алго и проч, хоть там это и сложнее. А тут все карты на руках с самого начала но все равно продули. Позор.
> Особенно когда прога требует ввода кода активации, а в самом коде - генерирует
> его и сравнивает его как строку с тем что ввёл пользовательОдно дело если клиент сервер надо искусственно донавешивать, это все же эн лишнего кодинга и майнтенанса сервисов "спецом для этого". И совсем другое - если все это было, но бабуины все равно продолбались даже со всем этим великолепием.
А синшики между прочим умели прикалываться. В половине случаев ты вот введешь такой код, вроде зашибись. Но потом, через два дня - хрясь! Оказывается, редиски заныкали часть менее очевидных вычислений отложенно, и если оно не прокатило - глючат/прикадываются/проч. И вот кекс с дебагером думал что всех наел, релизнул кейген, а через несколько дней он собирает свой ушат помоев сполна... :))). А у вон тех стэк для таких вещей - маловат.
последнее с игорами обычно работало. С тем же Райманом-Равинг-Раббитс
Всм, вроде бы отучил от диска, а по сути - вроде бы и работает, но баллов начисляется сильно меньше и задания становятся гораздо тяжелее. Порой, невозможно-тяжкими
вернулись в девяностоседьмой!
Не, это не 97, это позже. Это вот когда всякие фреймворки появились, в которых код для фронтенда и бекенда пишется в одном месте и на одном языке, вот тогда веб-девляпсы начали допускать ошибки, типа проверки пароля на стороне клиента.
Проверка _пароля_ на любой стороне является ошибкой.
?
Отдельный сервер атентификации?
Специально обученные люди, кто слышал хотя бы про соль и хеш.
Учитывая что технология, по которой взломали, возникла в 2004 мой роутер из 97го даже лучше защищён, лол
Ну хоть что-то у нас в безопасности!
Просто еще руки не дошли. Все знают какой китайский OEM хлам "продают в аренду" наши интернет провайдеры, с дырами 10 летней давности.
Не, ну ты-то главный эксперт по теоретической теории теорий безопасТности, мы знаем. Мог даже не всплывать здесь лавры твои по праву.
> Не, ну ты-то главный эксперт по теоретической теории теорий безопасТности,
> мы знаем. Мог даже не всплывать здесь лавры твои по праву.Вообще-то установка OpenWRT на некоторые китайские девайсы - подразумевает гасилово их эксплойтом. Просто потому что uboot господа любезно обгадили до состояния когда без сериального шнурка фиг вы им порулите, а апдейтер прошивки чекает что прошивка вендорская и опенврту влить не даст.
То-есть это такая штатная инструкция по установке - огреть девайс сплойтом чтобы выполнить команды флешевания опенврты заместо этой дырени. Круто придумано, да? :)
По умолчанию вас уведомили,что частная собственность,а остальное ваши проблемы.Бгг. Высокий забор все же надежнее.
Там с конкуренцией между провайдерами проблема. Так что куда ты денешься с подводной лодки?
Всё в духе Адриана Ламо...
>Всё в духе Адриана Ламо...Эти, первое поколение хавкеров были мелкими хулиганами. Типа "бесплатный звонок по межгороду", или "вирус-вандал".
Сечас всё серъёзно: майнить крипту на твоём компе - ничего личного просто бизнес. Или, шпионская программа прикидывающаяся браузером - Google Chrome. Телеграм, антивирус Касперского - официальный филиалы ФСБ РФ. Intel ME - фирменный троян от Intel.
Т.е. Вы не в курсе за классовую вражду мёртвого Митника и мёртвого Ламо? Они немного разные были в плане навыков, инструментов, базы и мотивации.
> Сценарий атаки сводится к поиску жертвы через публичный Web API, используя запрос по имени, номеру телефона, email или номеру учётной записи.
> номеру телефонаНу вы поняли, с нынешней-то любовью каждого сервиса просить номер для аутентификации.
Люблю такое читать! Полное раздолбайство и пофигизм. Даже завидно, что эти люди получают зарплату, причём американскую. (Да-да, а я сижу на дивани и пишу коммент).
А уж CIO и его секретутки не просто американскую, а икзикьютивную... Кокса на неё было куплено - страшно подумать. А у них наверняка ещё и безопасник-оффисер есть.Впрочем, как и у остальных. IT оно такое. Пока за подобное миллиардные иски выигрываться не будут, то так будет продолжаться. При этом возможность такого ненулевая как раз в Омериге.
директорам кокс, абонентам cocks
Бывает такое что у датацентра супер проверка безопасности на входе с картами с охранниками за стеклом, который на тебя пристально смотрит, камеры везде. При это заходишь в зал, а там настяж открытая дверь для разгрузки из машин. И никаких охранников. Ну и предвосхищая некоторых экспертов оттуда ничего так и не украли.
Замечу что кабель провести и втыкнуть в модем много ума не нужно. Вы смотрели каких специалистов они нанимают и сколько платят?
О - да! О сочетании букв DHCP не знают вообще никакой информации. Вместо него сам всё делал и учил...Кстати, зачем... Абонент сам научит. Профит!
Другая стратегия. Купить на стороне готовое решение (будто кто-то будет _хорошо_ дорабатывать под них, наивные). Нанять грошовых людей для обслуги (а они НЕ случайно грошовые). Платить мало за чужое, продавать свой сервис подороже. Профит. Но потом всё почему-то скука вроде акции вниз идут и похожее.
Судя по названию этого ISP, его основали эмигранты из Колумбии что-ли ;)
>>Xox Businessили Cox?
По сути - "заходите, люди добрые, берите что хотите".
Если бы это было в кино, сказали бы, что автор сценария какую-то ерунду сочинил :)
Вы просто не работали в современном IT. :)
И что уязвимость была несколько лет, а отчёт появился только сейчас. Так что или было никому не надо или тот кому надо ничего плохо не сделал за всё время. Итог преждевременная оптимизация не нужна пров всё правильно сделал.
Хорошо бы узнать, у какого провайдера работает эксперт, написавший "кому надо ничего плохо не сделал" вместо "неизвестно, что было сделано".
Ты мне ещё тут теорий заговора построй. Сразу пиши кому чего сделали.
Я же тебе сразу написал: мне любопытно, у какого провайдера такой разгильдяй как ты работает. Что бы случайно не воспользоваться его услугами.
А специалистов не всегда в штате можно иметь. Порой компании привлекают специалистов из других компаний. В частности по ИБ. Капитализм — экономия средств такая. Возможно то что вам кажется раздолбайством просто не входит в обязанности (недорогих) сотрудников.
Тю. А я - дурак, звонил абоненту, и просил его назвать циферки, которые написаны на обратной стороне модема. "Хакеры"
> TR-069Диды telnet юзали и нам завещали.
А провайдер будет заботливо с телнетов собирать password/login-ы.
> А провайдер будет заботливо с телнетов собирать password/login-ы.Это его, провайдера, логины и пароли, через которые он рулит абонентскими модемами. Ему не надо их собирать, они у него и так уже есть.
Адепт вредных советов
Вебня - она такая вебня.Ещё джунам в помощь AI и анекдоты неводом грести можно будет.