Car-tech

Richiesta di sicurezza: la maggior parte dei router domestici vulnerabili a Hack

True Cybercrime: From Basement Hacks to Big Business | The Element Podcast - E08

True Cybercrime: From Basement Hacks to Big Business | The Element Podcast - E08
Anonim

Un ingegnere della società di sicurezza Seismic afferma che presto rilascerà le istruzioni su come hackerare milioni di router wireless comunemente usati nelle connessioni Internet residenziali. Le istruzioni di hacking sono parte di quello che è diventato un tormentone annuale da parte dei relatori alla conferenza sulla sicurezza di Black Hat che pubblicizzano le loro note chiave con promesse di sicurezza per la sicurezza del PC come noi lo sappiamo.

[Ulteriori letture: i migliori NAS per lo streaming e il backup dei media]

Black Hat USA 2010 inizia il 28 luglio a Las Vegas, Nevada.

Ars Technica riporta che la presentazione, intitolata "Come hackerare milioni di router" (non trucidare qualsiasi parola lì, vero?), sarà consegnato a Black Hat dal Senior Security Engineer per il sismico Craig Heffner. La presentazione di Heffner includerà una dimostrazione dal vivo su come "aprire una shell radice remota sui router Verizon FIOS" e una versione di strumento che automatizzerà l'attacco descritto.

Sismic ha testato circa 30 router finora, e ha scoperto che circa la metà di loro sono vulnerabili a questo attacco. L'elenco dei router vulnerabili include router di Linksys, Belkin, ActionTec, ASUS, Thompson e Dell.

L'attacco utilizza una vecchia tecnica - "DNS rebinding" - in una nuova confezione. Il rebinding DNS "sovrascrive le protezioni integrate nei browser Web che sono intese a limitare ciò che gli script e l'HTML possono fare" e consente agli aggressori di sfruttare i browser degli aggressori e fare richieste a loro. L'hack viene eseguito quando l'utente accede a una pagina Web controllata dall'hacker. La pagina web utilizza il codice (Java) per indurre il browser a pensare che la pagina abbia la stessa origine del computer dell'utente. L'hacker può quindi controllare il router e accedere alle macchine sulla rete dell'utente.

Secondo il sito web di Black Hat, questo particolare attacco di rebinding DNS può bypassare le protezioni di rebinding DNS esistenti perché non richiede che l'attaccante conosca le impostazioni di configurazione del router (marca, modello, indirizzo IP interno, nome host) e non si basa su alcuna tecnica di pinning anti-DNS.

Al momento, secondo Heffner, il modo migliore per combattere questo potenziale attacco è quello di - sorprendere, sorpresa - cambia la password predefinita del router. Ma, finché i produttori di router non si aggiornano e non aggiornano il firmware, è tutto ciò che si può fare (o ottenere un nuovo router). Heffner crede che le aziende abbiano avuto tutto il tempo per risolvere questo buco (e non l'hanno fatto), e quindi l'unico modo per spingerli a fare qualcosa è dare una presentazione su come hackerare un milione di router.