Car-tech

דרישת אבטחה: רוב נתבי הבית חשופים לפריסה

Week 10

Week 10
Anonim

מהנדס מחברת האבטחה Seismic טוען כי בקרוב ישחרר הוראות כיצד לפרוץ מיליוני נתבים אלחוטיים הנפוצים בחיבורי אינטרנט למגורים. ההנחיות לפריצת הדרך הן חלק ממה שנהפך לחודשי חזה שנתיים על ידי רמקולים בכנס האבטחה של Black Hat, שמציגים את עיקרי ההמלצות שלהם עם הבטחות סיום של PC-end-PC-as-we-Know.

[קריאה נוספת: תיבות NAS הטוב ביותר עבור הזרמת מדיה גיבוי]

Black Hat USA 2010 מתחיל יולי 28 בלאס וגאס, נבדה.

Ars Technica מדווחת כי המצגת, תחת הכותרת "איך לפרוץ מיליוני נתבים" מייקל כל המילים שם, הם?), תינתן ב Black Hat על ידי מהנדס אבטחה בכיר עבור סיסמית קרייג הפנר. המצגת של הפנר תכלול הדגמה חיה על איך "לפוצץ פגז שורש מרוחק על נתבי Verizon FIOS" כמו גם שחרור כלי זה יהיה להפוך את ההתקפה המתוארת.

סיסמיים בדקה כ 30 נתבים עד כה, ומצא כי כמחציתם חשופים להתקפה זו. רשימת הנתבים הפגיעים כוללת נתבים מ- Linksys, Belkin, ActionTec, ASUS, Thompson ו- Dell.

ההתקפה משתמשת בטכניקה ישנה - "החזרת DNS" - באריזה חדשה. DNS rebinding "subverts הגנות מובנה לתוך דפדפני אינטרנט המיועדים להגביל את מה סקריפטים ו- HTML יכול לעשות" ומאפשר לתוקפים לרתום את הדפדפנים של התוקפים ולבצע בקשות מהם. גרזן מבוצע כאשר המשתמש ניגש לדף אינטרנט הנשלט על ידי האקר. דף האינטרנט משתמש בקוד (Java) כדי להערים על הדפדפן ולחשוב שלדף יש אותו מקור כמו המחשב של המשתמש. ההאקר יכול לשלוט בנתב ולגשת למכונות ברשת של המשתמש.

על פי אתר Black Hat, התקפה ספציפית זו של שחזור DNS יכולה לעקוף את ההגנות הקיימות של שחזור DNS, משום שהיא אינה דורשת מהתוקף לדעת את הגדרות התצורה של הנתב (להפוך, מודל, כתובת IP פנימית, שם המארח) וזה לא מסתמך על כל טכניקות נגד דגימה אנטי.

כרגע, על פי Heffner, הדרך הטובה ביותר להילחם זו התקפה פוטנציאלית היא - הפתעה, הפתעה - לשנות את סיסמת ברירת המחדל של הנתב. אבל, עד נתב היצרנים צעד עדכן את הקושחה, זה בערך כל מה שאתה יכול לעשות (או לקבל נתב חדש). הפנר סבור שלחברות היה זמן רב לתקן את החור הזה (והן לא), ולכן הדרך היחידה לדחוף אותן לפעולה היא לתת מצגת על איך לפרוץ מיליון נתבים.