Le bug a été appelé 'Cable Haunt' et se situe dans l'analyseur de spectre de Broadcom, qui est utilisé dans les modems-câbles. Il s'agit là d'un instrument de mesure permettant d'afficher le spectre fréquentiel d'un signal. Des fournisseurs utilisent aussi ce matériel pour pouvoir lire à distance leurs modems.

'DNS rebinding'

Les chercheurs qui ont découvert le problème, signalent que l'analyseur de spectre n'offre pas de protection contre ce qu'on appelle les 'DNS rebinding attacks'. Ce genre d'attaque provoque une modification de l'adresse IP à laquelle un nom de domaine est associé. Pour ce type d'attaque, des données de login par défaut sont également utilisées, que les utilisateurs ne doivent pas obligatoirement indiquer, alors que le firmware contient un bug. Cette combinaison permet d'exécuter du code à distance sur les modems touchés.

Pour lancer l'attaque, les hackers doivent avoir accès au modem via le réseau LAN. Pour attaquer des modems à distance, les pirates peuvent toutefois aussi attirer les utilisateurs vers une page web spécialement préparée.

Dès qu'ils ont accès au modem, du code peut être exécuté sur les modems par le biais d'une attaque appelée 'buffer overflow'. Selon les chercheurs, il est ainsi possible de lancer entre autres des attaques 'Man-in-the-Middle'. Les agresseurs se placent dans ce cas entre les utilisateurs et un serveur par exemple, dans le but d'intercepter le trafic du réseau.

Telenet hors de portée

Les chercheurs qui ont découvert le problème, estiment que quelque deux cent millions de modems-câbles ont déjà été touchés rien qu'en Europe et ont publié une liste d'appareils vulnérables connus. Jusqu'à présent, les fournisseurs danois TDC et Stofa, ainsi que les fournisseurs norvégiens Get AS et Telia Norway ont confirmé que leurs modems sont concernés.

Data News a pris contact avec Telenet, mais selon l'entreprise, ses modems ne sont pas vulnérables à Cable Haunt. La majorité de ces modems intègre en effet des jeux de puces d'Intel et donc pas de Broadcom.

En collaboration avec Dutch IT-Channel.

Le bug a été appelé 'Cable Haunt' et se situe dans l'analyseur de spectre de Broadcom, qui est utilisé dans les modems-câbles. Il s'agit là d'un instrument de mesure permettant d'afficher le spectre fréquentiel d'un signal. Des fournisseurs utilisent aussi ce matériel pour pouvoir lire à distance leurs modems.'DNS rebinding'Les chercheurs qui ont découvert le problème, signalent que l'analyseur de spectre n'offre pas de protection contre ce qu'on appelle les 'DNS rebinding attacks'. Ce genre d'attaque provoque une modification de l'adresse IP à laquelle un nom de domaine est associé. Pour ce type d'attaque, des données de login par défaut sont également utilisées, que les utilisateurs ne doivent pas obligatoirement indiquer, alors que le firmware contient un bug. Cette combinaison permet d'exécuter du code à distance sur les modems touchés.Pour lancer l'attaque, les hackers doivent avoir accès au modem via le réseau LAN. Pour attaquer des modems à distance, les pirates peuvent toutefois aussi attirer les utilisateurs vers une page web spécialement préparée.Dès qu'ils ont accès au modem, du code peut être exécuté sur les modems par le biais d'une attaque appelée 'buffer overflow'. Selon les chercheurs, il est ainsi possible de lancer entre autres des attaques 'Man-in-the-Middle'. Les agresseurs se placent dans ce cas entre les utilisateurs et un serveur par exemple, dans le but d'intercepter le trafic du réseau.Telenet hors de portéeLes chercheurs qui ont découvert le problème, estiment que quelque deux cent millions de modems-câbles ont déjà été touchés rien qu'en Europe et ont publié une liste d'appareils vulnérables connus. Jusqu'à présent, les fournisseurs danois TDC et Stofa, ainsi que les fournisseurs norvégiens Get AS et Telia Norway ont confirmé que leurs modems sont concernés.Data News a pris contact avec Telenet, mais selon l'entreprise, ses modems ne sont pas vulnérables à Cable Haunt. La majorité de ces modems intègre en effet des jeux de puces d'Intel et donc pas de Broadcom.En collaboration avec Dutch IT-Channel.