Car-tech

Απαιτήσεις ασφάλειας: Οι περισσότεροι δρομολογητές οικιακής χρήσης ευάλωτοι σε Hack

Music and Copyright - Copyright on YouTube

Music and Copyright - Copyright on YouTube
Anonim

Ένας μηχανικός από την εταιρεία ασφάλειας Seismic ισχυρίζεται ότι σύντομα θα εκδώσει οδηγίες για το πώς να χάσουν εκατομμύρια ασύρματο δρομολογητές που χρησιμοποιούνται συνήθως σε οικιακές συνδέσεις στο Διαδίκτυο. Οι οδηγίες για το πώς να κάνουν hack είναι μέρος αυτού που έχει γίνει ένα ετήσιο στήθος από τους ομιλητές στο συνέδριο ασφάλειας του Black Hat που υποσκάπτει τις βασικές τους σημειώσεις με την ασφάλεια στο τέλος του υπολογιστή-όπως-εμείς-γνωρίζουμε-ότι υπόσχεται

[

] Το Black Hat USA 2010 ξεκινά στις 28 Ιουλίου στο Λας Βέγκας, Νεβάδα.

Η Ars Technica αναφέρει ότι η παρουσίαση με τίτλο "Πώς να χάσετε εκατομμύρια δρομολογητές" (όχι που μοιάζουν με τις λέξεις εκεί, είναι;), θα δοθεί στο Black Hat από τον ανώτερο μηχανικό ασφαλείας για το σεισμικό Craig Heffner. Η παρουσίαση του Heffner θα περιλαμβάνει μια ζωντανή επίδειξη για το πώς να "ανοίξει ένα απομακρυσμένο ριζικό κέλυφος σε δρομολογητές του FIOS Verizon" καθώς και μια έκδοση εργαλείου που θα αυτοματοποιήσει την περιγραφόμενη επίθεση.

Η σεισμική δοκιμή έχει κάνει περίπου 30 δρομολογητές μέχρι σήμερα περίπου οι μισοί από αυτούς είναι ευάλωτοι σε αυτήν την επίθεση. Ο κατάλογος των ευπαθών δρομολογητών περιλαμβάνει δρομολογητές από Linksys, Belkin, ActionTec, ASUS, Thompson και Dell.

Η επίθεση χρησιμοποιεί μια παλιά τεχνική - "DNS rebinding" - σε νέα συσκευασία. Η επανασύνδεση του DNS "υπονομεύει τις προστασίες που ενσωματώνονται σε προγράμματα περιήγησης ιστού που προορίζονται να περιορίσουν το περιεχόμενο των σεναρίων και των HTML" και επιτρέπει στους επιτιθέμενους να αξιοποιήσουν τα προγράμματα περιήγησης των επιτιθέμενων και να υποβάλουν αιτήσεις από αυτούς. Το hack εκτελείται όταν ο χρήστης αποκτά πρόσβαση σε μια ιστοσελίδα που ελέγχεται από τον hacker. Η ιστοσελίδα χρησιμοποιεί κώδικα (Java) για να εξαπατήσει το πρόγραμμα περιήγησης να σκέφτεται ότι η σελίδα έχει την ίδια προέλευση με τον υπολογιστή του χρήστη. Ο χάκερ μπορεί να ελέγξει τον δρομολογητή και να αποκτήσει πρόσβαση στις μηχανές στο δίκτυο του χρήστη.

Σύμφωνα με την ιστοσελίδα του Black Hat, αυτή η συγκεκριμένη επίθεση επανασύνδεσης DNS μπορεί να παρακάμψει τις υπάρχουσες αποκαλύψεις DNS επειδή δεν απαιτεί από τον εισβολέα να γνωρίζει τις ρυθμίσεις διαμόρφωσης του δρομολογητή (μάρκα, μοντέλο, εσωτερική διεύθυνση IP, όνομα κεντρικού υπολογιστή) και δεν βασίζεται σε τεχνικές αντιγραφής DNS.

Προς το παρόν, σύμφωνα με τον Heffner, ο καλύτερος τρόπος για να καταπολεμηθεί αυτή η πιθανή επίθεση είναι - έκπληξη - αλλάξτε τον προεπιλεγμένο κωδικό πρόσβασης του δρομολογητή σας. Όμως, έως ότου οι κατασκευαστές του δρομολογητή επιταχύνουν και ενημερώσουν το υλικολογισμικό, αυτό είναι όλο που μπορείτε να κάνετε (ή να πάρετε έναν νέο δρομολογητή). Ο Heffner πιστεύει ότι οι εταιρείες είχαν αρκετό χρόνο για να διορθώσουν αυτή την τρύπα (και δεν το έχουν) και έτσι ο μόνος τρόπος για να τους ωθήσουμε σε δράση είναι να δώσουμε μια παρουσίαση για το πώς να χάσουμε ένα εκατομμύριο δρομολογητές.