Car-tech

Beveiligingseis: de meeste thuisrouters kwetsbaar voor hack

*HACKER* Impostor Through Wall | Among US Funny Moments & Fails #15

*HACKER* Impostor Through Wall | Among US Funny Moments & Fails #15
Anonim

Een technicus van beveiligingsbedrijf Seismic beweert dat hij binnenkort instructies zal geven voor het hacken van miljoenen draadloze routers die gewoonlijk worden gebruikt in residentiële internetverbindingen. De instructies voor het hacken van de hack zijn onderdeel van wat jaarlijks door de sprekers op de Black Hat-beveiligingsconferentie wordt uitgemond aan hun keynotes met end-of-pc-security-as-we-know-it-beloftes.

[Meer lezen: de beste NAS-boxen voor mediastreaming en back-up]

Black Hat USA 2010 start 28 juli in Las Vegas, Nevada.

Ars Technica meldt dat de presentatie, getiteld "How to Hack Millions of Routers" (niet daar woorden te hakken, toch?), wordt gegeven door Black Hat door Senior Security Engineer voor Seismic Craig Heffner. De presentatie van Heffner omvat een live demonstratie van hoe een "externe rootshell op Verizon FIOS-routers" te knallen en een tool-release die de beschreven aanval automatiseert. Seismic heeft tot nu toe zo'n 30 routers getest en heeft ontdekt dat ongeveer de helft van hen is kwetsbaar voor deze aanval. De lijst met kwetsbare routers omvat routers van Linksys, Belkin, ActionTec, ASUS, Thompson en Dell.

De aanval maakt gebruik van een oude techniek - "DNS rebinding" - in een nieuwe verpakking. DNS-rebinding "ondermijnt bescherming ingebouwd in webbrowsers die bedoeld zijn om te beperken wat scripts en HTML kunnen" en stelt aanvallers in staat om hackers van aanvallers te gebruiken en verzoeken hiertoe aan te vragen. De hack wordt uitgevoerd wanneer de gebruiker een webpagina bezoekt die wordt beheerd door de hacker. De webpagina gebruikt code (Java) om de browser ertoe te brengen te denken dat de pagina dezelfde oorsprong heeft als de computer van de gebruiker. De hacker kan dan de router besturen en toegang krijgen tot de machines op het netwerk van de gebruiker.

Volgens de Black Hat-website kan deze specifieke DNS-rebindingsaanval de bestaande DNS-herbeveiligingsbeveiligingen omzeilen omdat de aanvaller de configuratie-instellingen van de router niet hoeft te kennen (merk, model, intern IP-adres, hostnaam) en het is niet afhankelijk van anti-DNS pinningtechnieken.

Op dit moment is de beste manier om deze potentiële aanval te bestrijden volgens Heffner: - verrassing, verrassing - verander het standaard wachtwoord van je router. Maar totdat de routerfabrikanten opwaarderen en de firmware updaten, is dat alles wat u kunt doen (of een nieuwe router krijgen). Heffner is van mening dat de bedrijven voldoende tijd hebben gehad om dit gat op te lossen (en dat is niet het geval), en dus is de enige manier om hen in actie te duwen, een presentatie te geven over hoe je een miljoen routers kunt hacken.