6M Sky-routers bijna 1,5 jaar blootgesteld aan aanvallen

Sky, een Britse breedbandprovider, liet de onderbuik van ongeveer 6 miljoen klanten bloot aan aanvallers die hun tanden op afstand in hun thuisnetwerken konden laten zinken: een mooi, zacht aanvalsoppervlak bleef dat zo voor bijna 18 maanden terwijl het bedrijf probeerde een DNS-rebinding te repareren kwetsbaarheid in de routers van klanten.

Pen Test Partners meldde het probleem op 11 mei 2020 aan Sky Broadband – een breedbanddienst aangeboden door Sky UK in het Verenigd Koninkrijk – en achtervolgde Sky vervolgens voor een herhaaldelijk uitgestelde update, aldus het beveiligingsbedrijf in een bericht.

De fout kan gevolgen hebben gehad voor klanten die het standaard beheerderswachtwoord op hun routers niet hadden gewijzigd. Ook zouden niet-standaard inloggegevens brute-forced kunnen zijn, volgens Pen Test Partners. De kwetsbaarheid is nu verholpen.

Dit zijn de betrokken modelnummers:

  • Sky Hub 3 (ER110)
  • Sky Hub 3.5 (ER115)
  • Booster 3 (EE120)
  • Sky-hub (SR101)
  • Sky Hub 4 (SR203)
  • Booster 4 (SE210)

Hoewel de laatste twee routermodellen ook werden getroffen door de zwakte, hebben ze een willekeurig beheerderswachtwoord, waardoor ze moeilijker aan te vallen zijn, maar ze ook ten prooi vallen aan brute-force aanvallen. De BBC meldt dat nog eens 1 procent van de routers die Sky uitgeeft, niet door het bedrijf zelf zijn gemaakt, hoewel klanten die dergelijke routers bezitten, om een ​​gratis vervanging kunnen vragen.

DNS-rebinding-kwetsbaarheid verklaard

DNS-rebinding is een techniek die de browser van een slachtoffer verandert in een proxy voor het aanvallen van privénetwerken. We hebben het eerder gebruikt, en op een nog grotere schaal dan deze SkyFlop: het werd gebruikt in een tweestaps proof-of-concept exploit die onderzoekers in januari 2020 demonstreerden, waarmee ze op afstand toegang kregen tot een gecompromitteerde spectrumanalysator.

Meerdere kabelmodems die door ISP’s worden gebruikt om breedband in huizen te leveren, bleken de kritieke kwetsbaarheid in hun onderliggende referentiearchitectuur te hebben – een kwetsbaarheid waarmee een aanvaller volledige controle over het apparaat op afstand zou kunnen krijgen. De voetafdruk van de getroffen apparaten liep in de honderden miljoenen wereldwijd.

Pen Test Partners legde uit dat de DNS-rebinding-techniek een aanvaller in staat stelt het “Same-origin”-beleid te omzeilen: een verdediging in webbrowsers die scripts op een eerste webpagina toestaat toegang te krijgen tot gegevens op een tweede webpagina, maar alleen als beide pagina’s hebben dezelfde oorsprong, waardoor wordt voorkomen dat webapplicaties met verschillende domeinen communiceren zonder toestemming van de gebruiker.

De exploit, die een aanvaller in staat zou hebben gesteld de thuisrouter van een slachtoffer opnieuw te configureren, zou kunnen zijn geactiveerd door een gebruiker eenvoudig via een phishing-aanval naar een kwaadaardige link te leiden. Van daaruit zou de dreigingsactor “iemands online leven kunnen overnemen”, door wachtwoorden te stelen voor bankieren en andere gevoelige sites, vertelde Ken Munro van Pen Test Partner aan BBC News.

Kop 1

FBI: FatPipe VPN Zero-Day misbruikt door APT gedurende 6 maanden

FBI: FatPipe VPN Zero-Day misbruikt door APT gedurende 6 maanden

Een dreigingsactor maakt misbruik van een zero-day-kwetsbaarheid in FatPipe’s virtual private network (VPN)-apparaten als een manier om bedrijven te hacken en…
Exchange, Fortinet-fouten worden uitgebuit door Iraanse APT, waarschuwt CISA

Exchange, Fortinet-fouten worden uitgebuit door Iraanse APT, waarschuwt CISA

Een door de staat gesteunde Iraanse dreigingsactor maakt gebruik van meerdere CVE’s – waaronder al maanden ernstige Fortinet-kwetsbaarheden en wekenlang een…
6M Sky-routers bijna 1,5 jaar blootgesteld aan aanvallen

6M Sky-routers bijna 1,5 jaar blootgesteld aan aanvallen

Sky, een Britse breedbandprovider, liet de onderbuik van ongeveer 6 miljoen klanten bloot aan aanvallers die hun tanden op afstand in…