Miljontals Cox-modem ger efter för fjärrhackning via sårbarheter
Cox Communications, ett stort telekommunikationsföretag, åtgärdade nyligen en rad sårbarheter som kunde ha gjort det möjligt för fjärrhacker att ta kontroll över miljontals kundmodem. Dessa sårbarheter upptäcktes av Sam Curry, en känd forskare känd för att identifiera betydande säkerhetsbrister i olika produkter, inklusive de från Apple, Points.com och många biltillverkare.
Currys undersökning av Cox-modem började 2021 efter att hans eget hemmodem äventyrats. Även om Cox ersatte sitt modem innan han kunde analysera det, tog Curry upp frågan igen i början av 2024. Hans efterföljande forskning avslöjade en API-sårbarhet som kunde utnyttjas för att kringgå auktorisering, vilket gav angripare samma åtkomsträttigheter som Cox tekniska support.
Denna sårbarhet kunde ha gjort det möjligt för angripare att skriva över konfigurationsinställningar, komma åt routrar och utföra kommandon på enheter utan att behöva ha autentisering i förväg. Enligt Curry kunde dessa sårbarheter ha gjort det möjligt för en extern angripare att utföra åtgärder som motsvarar dem hos ett ISP-supportteam, inklusive tillgång till personlig information om företagskunder och modifiering av modeminställningar.
I ett hypotetiskt attackscenario illustrerade Curry att en angripare kunde använda det exponerade API:et för att söka efter en riktad Cox-företagsanvändare med hjälp av deras namn, e-postadress, telefonnummer eller kontonummer. Angriparen kan sedan hämta ytterligare information från användarens konto, såsom Wi-Fi-lösenord, och utföra godtyckliga kommandon, uppdatera enhetsinställningar eller ta över konton.
Curry rapporterade sårbarheterna till Cox den 4 mars och företaget agerade snabbt för att förhindra exploatering senast dagen efter. Dessutom informerade Cox Curry om att det skulle göra en grundlig säkerhetsgranskning som svar på hans upptäckter.





