Car-tech

Turva-vaatimus: useimmat kotareitit ovat haavoittuvia

Второй «Титаник»: точную копию легендарного лайнера начали строить в Китае

Второй «Титаник»: точную копию легендарного лайнера начали строить в Китае
Anonim

Seismicin tietoturvayrityksen insinööri väittää pian julkaisevansa ohjeita siitä, miten kaapata miljoonia langattomia reitittimiä, joita yleisesti käytetään kotitalouksien Internet-yhteyksissä. Hack-ohjeet ovat osa Black Hat -turvallisuuskonferenssin kaiuttimien vuotuista rintakehää, joka hypeilee keynotes-tietoltamme PC-tietoturva-as-we-know-it lupauksilla.

Black Hat USA 2010 alkaa 28. heinäkuuta Las Vegasissa, Nevadassa.

Ars Technica kertoo, että esittely, jonka otsikkona on "Kuinka kaapata miljoonia reitittimiä" (ei mincing mitään sanoja siellä, ovatko he?), annetaan Black Hatin Senior Security insinööri seisminen Craig Heffner. Heffnerin esittely sisältää elävän esittelyn siitä, kuinka "haetaan juurihakku Verizon FIOS-reitittimille" sekä työkalun julkaisu, joka automatisoi kuvatun hyökkäyksen.

Seismic on testannut tähän mennessä noin 30 reitittimen ja on havainnut, että noin puolet heistä on alttiina tästä hyökkäyksestä. Haavoittuvien reitittimien luettelo sisältää Linksysin, Belkinin, ActionTecin, ASUS: n, Thompsonin ja Dellin reitittimet.

Hyökkäys käyttää vanhaa tekniikkaa - "DNS rebinding" - uudessa pakkauksessa. DNS rebinding "invertoi verkkoselainten sisäänrakennetut suojaukset, joiden tarkoituksena on rajoittaa mitä skriptejä ja HTML: ää voi tehdä" ja jonka avulla hyökkääjät voivat käyttää hyökkäysselaimia ja pyytää heitä. Hack-tiedosto suoritetaan, kun käyttäjä käyttää hakkeria hallitsevan verkkosivun. Web-sivu käyttää koodia (Java), jotta saataisiin selaimella ajattelemaan, että sivulla on sama alkuperä kuin käyttäjän tietokoneella. Hakkeri voi ohjata reitittimen ja käyttää koneita käyttäjän verkossa.

Black Hat -verkkosivuston mukaan tämä erityisesti DNS rebinding-hyökkäys voi ohittaa olemassa olevat DNS-rebinding-suojaukset, koska se ei vaadi hyökkääjää tuntemaan reitittimen kokoonpanoasetuksia (merkki, malli, sisäinen IP-osoite, isäntänimi), eikä se tukeudu mihinkään anti-DNS-pinnoitusmenetelmiin.

Tällä hetkellä Heffnerin mukaan paras tapa torjua tämä mahdollinen hyökkäys on - yllätys - vaihda reitittimen oletussalasana. Mutta, kunnes reitittimen valmistajat tehostavat ja päivittävät laiteohjelmistoja, kyse on siitä, mitä voit tehdä (tai saada uuden reitittimen). Heffner uskoo, että yrityksillä on ollut paljon aikaa korjata tämä reikä (ja heillä ei ole), joten ainoa tapa heittää heidät toimintaan on esittää esitys siitä, miten miljoona reitittimen hakata.