安全研究员 Sam Curry 是美国最大私有宽带公司 Cox Communications 的客户。2021 年他发现自己的 Modem 被人入侵了,但完全不知道对方是如何入侵的。他从 Cox 在当地的店里换了一个新的 Modem,但必须交出旧的被感染的 Modem,无法对其展开进一步的调查。2024 年初,他与从事网络安全的朋友度假时讨论了这起安全事件,引起了他们的好奇心,一起展开了进一步的调查。期间他发现了 Modem 的一个身份验证绕过漏洞,允许远程攻击者滥用暴露的后端 API 重置数百万台 Cox Modem 的设置,窃取客户的敏感信息。攻击者可利用 Cox API 访问数百万台 Cox Modem 中的任何一台,覆盖配置设置并执行指令。Sam Curry 于 3 月 3 日报告了漏洞,Cox 在 6 小时内删除了暴露的 API 调用,第二天修补了漏洞。该公司表示没有发现 API 被恶意利用的证据。Curry 仍然不知道他自己的 Modem 是如何被入侵的。
https://samcurry.net/hacking-millions-of-modems
https://www.bleepingcomputer.com/news/security/cox-fixed-an-api-auth-bypass-exposing-millions-of-modems-to-attacks/