返回

AT&T DirecTV WVB设备中披露的零天远程“根”攻击

发布时间:2022-09-25 07:44:13 58
# less# 漏洞# 服务器# 软件# 黑客
remote-root-directv
美国电话电报公司;T DirecTV WVB套件在过去几个月里,他们试图让设备制造商修补这个易于利用的漏洞。

问题在于Genie DVR系统的一个核心组件,该组件随DirecTV免费提供,很容易被黑客利用,以获得根访问权并完全控制设备,从而使数百万注册DirecTV服务的人面临风险。

该漏洞实际上存在于WVBR0-25—由美国电话电报公司。
 

DirecTV无线视频桥WVBR0-25允许主精灵DVR通过空中与客户的精灵客户端盒(最多8个)进行通信,这些客户端盒插在家中的电视上。

Trend Micro的研究人员Ricky Lawshae也是DirecTV的客户,他决定仔细查看该设备,发现Linksys WVBR0-25从该设备的web服务器分发内部诊断信息,无需任何身份验证。
hacking-news
当试图在该设备上浏览无线网桥的web服务器时,劳什希望看到一个登录页面或类似页面,但他发现“眼前有一堵流式文字墙”

到达那里后,Lawshae能够看到几个诊断脚本的输出,其中包含有关DirecTV无线视频网桥的所有信息,包括WPS pin、连接的客户端、运行的进程,等等。
 

更令人担忧的是,该设备正在远程接受他的命令,而且也是在“根”级别,这意味着Lawshae可以在Linksys设备上运行软件、过滤数据、加密文件,以及做他想做的任何事情。
Lawshae周三在Trend Micro旗下的Zero Day Initiative(ZDI)网站上发布的一则建议中写道:“我花了30秒的时间才发现并验证了一个未经验证的远程根命令注入漏洞。正是在这一点上,我变得非常沮丧。”。
“这里涉及的供应商应该有某种形式的安全开发,以防止此类漏洞被运送。不仅如此,作为安全从业人员,我们未能影响行业所需的变化,以防止这些简单但有影响力的漏洞到达毫无戒心的消费者手中。”
Lawshae还提供了一段视频,演示了一个快速而直接的黑客如何让任何人在不到30秒的时间内获得DirecTV wireless box上的根外壳,并授予他们对该设备的完全远程未经验证的管理员控制权。
 
ZDI Initiative在六个多月前向Linksys报告了该漏洞,但供应商停止了与研究人员的沟通,尚未修复该问题,这使得该易受攻击的漏洞未打补丁,并对黑客开放。

因此,半年多后,ZDI决定公布零日漏洞,并建议用户将能够与Linksys WVBR0-25交互的设备限制在“实际需要接触的设备”范围内,以保护自己。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线