¿Podrían los propios usuarios crear vulnerabilidades en el módem de cable?

En general, no siempre y cuando “Cable modem, no router” signifique que el cablemódem NO tiene un enrutador incluido. Si el módem es simplemente un puente de capa 2, entonces hay muy poco o nada que el usuario pueda controlar o hacer cambios. Tan pronto como se agregan otras funciones, eRouter o EMTA, hay más botones y más lugares (especialmente el enrutador que casi siempre estará haciendo IPv4 NAT) que pueden crear problemas.

La mayoría de los agujeros de seguridad en los enrutadores han sido creados por los propios fabricantes. Arris ha usado un generador de “contraseña del día” durante años para permitir que los técnicos realicen cambios en cualquier módem al que puedan acceder a través de la web o telnet (otro problema) y, por supuesto, el algoritmo para generar esas contraseñas se invirtió y ahora está disponible en lo salvaje.

En realidad no recomiendo descargar esto:

Generador de contraseña del día de Arris – el generador actual · Já não vou salvar o mundo

Puertas traseras ocultas:

ARRIS Cable Modem tiene una puerta trasera en la puerta trasera

etc.

No me estoy metiendo con Arris específicamente, es solo que hay muchos dispositivos Arris por ahí y las hazañas para ellos ya son de conocimiento público. La mayoría de los otros proveedores de CPE tienen problemas similares, a excepción de la contraseña del día sin sentido.

Entonces, en resumen, un CM que es solo un puente no tiene ninguna / muchas configuraciones configurables por el usuario final. El enrutador que usa detrás de él, y debería tener uno incluso si solo está conectando un solo dispositivo, es donde estaría más preocupado.

Crear … No, en realidad no. Exponer las vulnerabilidades existentes de salida, probablemente. Exponga la interfaz de configuración demasiado pública y tal, fácilmente.