文章目录
- 针对 TR-069 协议 REST API 的攻击思路
- 攻击百万台调制解调器
- 意外发现 Cox 后端 API 的授权绕过漏洞
- 确认我们能够进入任何人的设备
- 访问和更新任何Cox商业客户账户
- 通过泄露的加密密钥覆盖任何人的设备设置
- 执行对任何调制解调器的命令
- 影响
- 最后想说
阅读本文前,请先行浏览:【网络安全】谁入侵了我的调制解调器?(一)
针对 TR-069 协议 REST API 的攻击思路
回到家没几天,一位好朋友问我能不能帮他搬家,并且帮忙把他的 Cox 网络设备转移过去。在连接好他的调制解调器并接上光纤之后,我拨打了 ISP 客服,询问他们是否可以远程更新设备配置,使它能在新地址正常使用。客服表示他们确实可以远程推送配置更新,不仅可以修改 WiFi 密码,还能看到连接的设备。
我一下子对客服可以操作的权限产生了浓厚的兴趣——他们几乎可以对设备做任何操作。而这种广泛的远程管理能力,是通过一个叫 TR-069 的协议实现的。这项协议发布于 2004 年,允许 ISP 通过 7547 端口远程管理用户网络中的设备。这个协议早已成为 DEF CON 上多个议题的讨论对象,但因为它并不会暴露在公网,所以我对协议本身并没那么感兴趣。
但我真正感兴趣的是——客服到底是用什么工具、什么接口来实现这些操作的?