Car-tech

Revendicarea de securitate: Majoritatea ruterelor de acasă vulnerabile la hack

Has your WiFi been hacked? Secure your WiFi in just 7 simple steps - TheTechieguy

Has your WiFi been hacked? Secure your WiFi in just 7 simple steps - TheTechieguy
Anonim

Un inginer de la firma de securitate Seismic susține că va lansa în curând instrucțiuni despre cum să hackezi milioane de routere wireless utilizate frecvent în conexiunile de internet rezidențiale. Instrucțiunile de tip hack sunt parte din ceea ce a devenit o bătaie anterioară a difuzoarelor de către difuzoare la conferința de securitate Black Hat, care promovează cuvintele cheie cu promisiuni de securitate la sfîrșitul PC-ului

[

] Ars Technica raportează că prezentarea, intitulată "Cum să hackezi milioane de router-e" (nu este o lectură mai bună: căsuțele NAS cele mai bune pentru streaming media și backup)

mitirea oricarui cuvant acolo, nu-i asa?), va fi dat la Black Hat de inginerul de securitate senior pentru seismicul Craig Heffner. Prezentarea lui Heffner va include o demonstrație live despre cum să "pop o coajă rădăcină de la distanță pe routerele FIOS Verizon", precum și o lansare a unui instrument care să automatizeze atacul descris.

Seismic a testat până acum aproximativ 30 de routere aproximativ jumătate dintre aceștia sunt vulnerabili la acest atac. Lista ruterelor vulnerabile include routere de la Linksys, Belkin, ActionTec, ASUS, Thompson și Dell.

Atacul folosește o tehnică veche - "DNS rebinding" - în ambalaje noi. Refacerea DNS "protejează subversele încorporate în browserele web care sunt destinate să restricționeze ceea ce script-urile și HTML-ul pot face" și permite atacatorilor să recurgă la browserele atacanților și să le solicite. Hack-ul este executat atunci când utilizatorul accesează o pagină web controlată de hacker. Pagina web folosește un cod (Java) pentru a înșela browserul să creadă că pagina are aceeași origine ca și computerul utilizatorului. Hackerul poate apoi să controleze routerul și să acceseze mașinile din rețeaua utilizatorului.

Potrivit site-ului Black Hat, acest atac de rebound de la DNS poate ocoli protecția DNS existentă deoarece nu necesită ca atacatorul să cunoască setările de configurare ale routerului (marca, model, adresa IP internă, numele gazdei) și nu se bazează pe tehnici de fixare anti-DNS.

În prezent, potrivit lui Heffner, cea mai bună cale de a combate acest potențial atac este - surpriză - schimbați parola implicită a routerului. Dar, până când producătorii de router-uri își intensifică și actualizează firmware-ul, este vorba despre tot ce puteți face (sau pentru a obține un nou router). Heffner crede că companiile au avut destule timpuri pentru a remedia această gaură (și nu au făcut-o), așa că singura modalitate de a le împinge în acțiune este să dăm o prezentare despre cum să hackem un milion de routere.