Car-tech

Bezpieczeństwo roszczeń: Większość domowych routerów jest podatnych na włamanie

therunofsummer

therunofsummer
Anonim

Inżynier z firmy ochroniarskiej Seismic twierdzi, że wkrótce wyda instrukcje, jak zhakować miliony routerów bezprzewodowych powszechnie używanych w domowych połączeniach internetowych. Instrukcje "jak to zrobić" są częścią tego, co stało się coroczną klatką piersiową wygłaszaną przez głośniki na konferencji zabezpieczeń Black Hat, która wzbudza ich histerię z myślą o bezpieczeństwie końca komputera, jak nam się obiecuje.

[Czytaj dalej: Najlepsze pudełka NAS do strumieniowego przesyłania multimediów i kopii zapasowych]

Black Hat USA 2010 rozpoczyna się 28 lipca w Las Vegas, Nevada.

Ars Technica informuje, że prezentacja, zatytułowana "Jak złupić miliony ruterów" (nie w jakimkolwiek słowie, czyż nie?), zostanie wydany w Black Hat przez starszego inżyniera bezpieczeństwa dla sejsmicznego Craiga Heffnera. Prezentacja Heffnera będzie zawierała demonstrację na żywo, jak "zdalne zdalne sterowanie ruterami na routerach Verizon FIOS" oraz wydanie narzędzia, które zautomatyzuje opisany atak.

Seismic przetestował do tej pory około 30 routerów i odkrył, że około połowa z nich jest podatna na ten atak. Lista zagrożonych routerów obejmuje routery firmy Linksys, Belkin, ActionTec, ASUS, Thompson i Dell.

Atak wykorzystuje starą technikę - "ponowne wiązanie DNS" - w nowym opakowaniu. Funkcja ponownego przydzielania DNS "podważa zabezpieczenia wbudowane w przeglądarki internetowe, które mają ograniczać działanie skryptów i HTML", i umożliwia atakującym wykorzystanie przeglądarek i ich żądań. Hack jest wykonywany, gdy użytkownik uzyskuje dostęp do strony internetowej kontrolowanej przez hakera. Strona używa kodu (Java), aby oszukać przeglądarkę, myśląc, że strona ma to samo pochodzenie co komputer użytkownika. Haker może wtedy kontrolować router i uzyskiwać dostęp do maszyn w sieci użytkownika.

Według witryny Black Hat ten konkretny atak ponownego wiązania DNS może ominąć istniejące zabezpieczenia ponownego przydzielania DNS, ponieważ nie wymaga, aby atakujący znał ustawienia konfiguracyjne routera (marka, model, wewnętrzny adres IP, nazwa hosta) i nie polega na jakichkolwiek technikach przypinania anty DNS.

W tej chwili, według Heffnera, najlepszym sposobem na walkę z tym potencjalnym atakiem jest - zaskoczenie, niespodzianka - zmień domyślne hasło routera. Ale dopóki producenci routerów nie zintensyfikują i nie zaktualizują oprogramowania, chodzi tylko o to, co możesz zrobić (lub uzyskać nowy router). Heffner uważa, że ​​firmy miały mnóstwo czasu na naprawienie tej dziury (i nie mają), więc jedynym sposobem, aby zachęcić ich do działania, jest prezentacja sposobu włamania się do milionów routerów.