文章目錄
- 針對 TR-069 協議 REST API 的攻擊思路
- 攻擊百萬臺調制解調器
- 意外發現 Cox 后端 API 的授權繞過漏洞
- 確認我們能夠進入任何人的設備
- 訪問和更新任何Cox商業客戶賬戶
- 通過泄露的加密密鑰覆蓋任何人的設備設置
- 執行對任何調制解調器的命令
- 影響
- 最后想說
閱讀本文前,請先行瀏覽:【網絡安全】誰入侵了我的調制解調器?(一)
針對 TR-069 協議 REST API 的攻擊思路
回到家沒幾天,一位好朋友問我能不能幫他搬家,并且幫忙把他的 Cox 網絡設備轉移過去。在連接好他的調制解調器并接上光纖之后,我撥打了 ISP 客服,詢問他們是否可以遠程更新設備配置,使它能在新地址正常使用。客服表示他們確實可以遠程推送配置更新,不僅可以修改 WiFi 密碼,還能看到連接的設備。
我一下子對客服可以操作的權限產生了濃厚的興趣——他們幾乎可以對設備做任何操作。而這種廣泛的遠程管理能力,是通過一個叫 TR-069 的協議實現的。這項協議發布于 2004 年,允許 ISP 通過 7547 端口遠程管理用戶網絡中的設備。這個協議早已成為 DEF CON 上多個議題的討論對象,但因為它并不會暴露在公網,所以我對協議本身并沒那么感興趣。
但我真正感興趣的是——客服到底是用什么工具、什么接口來實現這些操作的?