Car-tech

Требование безопасности: большинство домашних маршрутизаторов уязвимо к взлому

Время и Стекло Так выпала Карта HD VKlipe Net

Время и Стекло Так выпала Карта HD VKlipe Net
Anonim

Инженер из охранной фирмы Seismic утверждает, что вскоре выпустит инструкции о том, как взломать миллионы беспроводных маршрутизаторов, обычно используемых в жилых интернет-соединениях. Инструкции о том, как хакнуть, являются частью того, что стало ежегодным побоищем громкоговорителей на конференциях по безопасности Black Hat, которые рекламируют свои лейтмотивы с обещаниями о конце ПК-безопасности, как мы знаем, - обещают.

[Подробнее читайте: Лучшие NAS-боксы для потоковой передачи и резервного копирования мультимедиа]

Black Hat USA 2010 начинается 28 июля в Лас-Вегасе, штат Невада.

Ars Technica сообщает, что презентация под названием «Как взломать миллионы маршрутизаторов» (не выкалывая какие-либо слова, не так ли?), будет предоставлен в Black Hat старшим инженером по безопасности для сейсмики Крейгом Хеффнером. Презентация Хеффнера будет включать в себя живую демонстрацию о том, как «выпустить удаленную корневую оболочку на маршрутизаторах Verizon FIOS», а также выпуск инструмента, который будет автоматизировать описанную атаку.

Сейсмичность провела проверку около 30 маршрутизаторов и обнаружила, что примерно половина из них уязвима для этой атаки. Список уязвимых маршрутизаторов включает в себя маршрутизаторы от Linksys, Belkin, ActionTec, ASUS, Thompson и Dell.

В атаке используется старая техника - «DNS rebinding» - в новой упаковке. DNS-перепоминание «защищает подпотоки, встроенные в веб-браузеры, которые предназначены для ограничения того, что могут делать скрипты и HTML», и позволяет злоумышленникам использовать браузеры атакующих и делать запросы от них. Взлом выполняется, когда пользователь обращается к веб-странице, контролируемой хакером. Веб-страница использует код (Java), чтобы обмануть браузер, считая, что страница имеет то же происхождение, что и компьютер пользователя. Хакер может затем управлять маршрутизатором и обращаться к машинам в сети пользователя.

В соответствии с веб-сайтом Black Hat эта специфическая атака DNS-перехвата может обойти существующие DNS-защиты, поскольку она не требует, чтобы злоумышленник знал настройки конфигурации маршрутизатора (make, модель, внутренний IP-адрес, имя хоста), и он не полагается на какие-либо методы шифрования DNS.

В настоящий момент, по словам Хеффнера, лучший способ борьбы с этой потенциальной атакой - сюрприз - изменить пароль вашего маршрутизатора по умолчанию. Но пока производители маршрутизаторов не повышат и не обновят прошивку, это все, что вы можете сделать (или получить новый маршрутизатор). Хеффнер полагает, что у компаний было достаточно времени, чтобы исправить эту дыру (а их нет), и поэтому единственный способ подтолкнуть их к действию - дать представление о том, как взломать миллион маршрутизаторов.