【网络安全】谁入侵了我的调制解调器?(二)

文章目录

    • 针对 TR-069 协议 REST API 的攻击思路
    • 攻击百万台调制解调器
      • 意外发现 Cox 后端 API 的授权绕过漏洞
      • 确认我们能够进入任何人的设备
      • 访问和更新任何Cox商业客户账户
      • 通过泄露的加密密钥覆盖任何人的设备设置
      • 执行对任何调制解调器的命令
    • 影响
    • 最后想说

阅读本文前,请先行浏览:【网络安全】谁入侵了我的调制解调器?(一)

针对 TR-069 协议 REST API 的攻击思路

回到家没几天,一位好朋友问我能不能帮他搬家,并且帮忙把他的 Cox 网络设备转移过去。在连接好他的调制解调器并接上光纤之后,我拨打了 ISP 客服,询问他们是否可以远程更新设备配置,使它能在新地址正常使用。客服表示他们确实可以远程推送配置更新,不仅可以修改 WiFi 密码,还能看到连接的设备。

我一下子对客服可以操作的权限产生了浓厚的兴趣——他们几乎可以对设备做任何操作。而这种广泛的远程管理能力,是通过一个叫 TR-069 的协议实现的。这项协议发布于 2004 年,允许 ISP 通过 7547 端口远程管理用户网络中的设备。这个协议早已成为 DEF CON 上多个议题的讨论对象,但因为它并不会暴露在公网,所以我对协议本身并没那么感兴趣。

但我真正感兴趣的是——客服到底是用什么工具、什么接口来实现这些操作的?

你可能感兴趣的:(web安全)