Car-tech

Biztonsági igény: A legtöbb router sérülékeny

Wi-Free az ország legnagyobb wifihálózata

Wi-Free az ország legnagyobb wifihálózata
Anonim

A Seismic biztonsági cég mérnöke azt állítja, hamarosan kiadja az utasításokat arra vonatkozóan, hogy miként becsaphatják a lakossági internetkapcsolatokban gyakran használt vezeték nélküli útválasztók millióit. A How-To Hack utasítások részét képezik annak, amit a Black Hat biztonsági konferenciáján a fiatalok mellkasi verésévé tettek, amely a PC-biztonság végsõ sorában a hipotéziseket ígéri.

A Black Hat USA 2010 július 28-án kezdődik Las Vegasban, Nevada-ban.

Az Ars Technica beszámol arról, hogy a "How to Hack Millions of Routers" ha van valami szó, akkor?), a Craig Heffner szeizmikus biztonsági mérnöke a Black Hat-ban kapja meg. Heffner bemutatója egy élő bemutatót fog tartalmazni arról, hogyan lehet "elindítani egy távoli gyökérhéjat a Verizon FIOS útválasztókon", valamint olyan eszköztárat, amely automatizálja a leírt támadást.

A szeizmikus eddig körülbelül 30 útválasztót tesztelt, és megállapította, hogy mintegy fele sebezhető ezen a támadáson. A sérülékeny routerek listája magában foglalja a Linksys, a Belkin, az ActionTec, az ASUS, a Thompson és a Dell útválasztóit.

A támadás egy régi technikát használ - "DNS rebinding" - új csomagolásban. A DNS visszaolvadása "olyan böngészőkbe épített védelmet foszt meg, amelyek korlátozzák a szkripteket és a HTML-t," és lehetővé teszi a támadók számára, hogy a támadók böngészőit felhasználják és kérelmezzék őket. A hack végrehajtása akkor történik meg, amikor a felhasználó hozzáfér a weboldalhoz, amelyet a hacker felügyel. A weboldal kódot (Java) használ a trükkök meggondolásához azzal, hogy az oldal ugyanolyan eredetű, mint a felhasználó számítógépén. A hacker ezután irányíthatja az útválasztót, és hozzáférhet a gépekhez a felhasználó hálózatán.

A Black Hat weboldalának megfelelően ez a DNS-visszatérítési támadás megkerülheti a meglévő DNS visszaszerelési védelmet, mert nem követeli meg a támadótól, hogy ismerje meg az útválasztó konfigurációs beállításait (gyártmány, modell, belső IP-cím, gazdanév), és nem támaszkodik semmiféle DNS-támadási technikára.

Heffner szerint a legjobb módja ennek a potenciális támadásnak a leküzdésére: meglepetés - megváltoztathatja az útválasztó alapértelmezett jelszavát. De amíg a router-gyártók fokozzák és frissítik a firmware-t, ez mindenről, amit tehet (vagy kap egy új routert). Heffner úgy véli, hogy a cégeknek rengeteg ideje volt megjavítani ezt a lyukat (és mégsem), így az egyetlen módja annak, hogy átgondolják őket a cselekvésre, hogy előadást tartsanak arról, hogy miként kell becsapni egy millió routeret.