Размышления
Большого
Города

Размышления Большого Города

Миллионы домашних роутеров оказались уязвимыми

Миллионы домашних роутеров оказались уязвимыми
На предстоящей конференции Black Hat обещана демонстрация уязвимости, затрагивающей множество роутеров, в том числе таких популярных производителей как Netgear, Linksys, Belkin, и которая может быть использована просто через веб. Затронутые роутеры могут быть обмануты с помощью хорошо известной атаки класса DNS rebinding, после чего начинают считать ip посетителя резервным ip атакующего сайта, а обращения с сайта - обращениями из локальной сети. Ну а дальше это вполне может открыть доступ к администрированию роутером со всеми вытекающими последствиями. Обычно администраторский фронт-энд недоступен из внешней сети и запаролен, но данная атака позволяет обойти первое препятствие, а большинство домашних пользователей не занимается такой ерундой как смена дефолтового пароля. Из 30 протестированных моделей половина оказалась уязвимой к данной атаке. Источник: Forbes.com, via IT Reports


Подписывайтесь на наш канал:
«78 & 078 Развлечения и Размышления Харькова»
78 & 078 Развлечения и Размышления Харькова Telegram.

00:25
385
RSS
11:23
странно это всё. как же надо было реализовывать веб-интерфейс, чтобы вместо банальной проверки поля адреса в методе [url=http://www.opengroup.org/onlinepubs/009695399/functions/accept.html]accept()[/url] пришлось выполнять dns-запросы да ещё вдобавок многократно (допуская при этом "race conditions").
12:56
получается, что жертву ещё надо заманить на подставной сайт, чтобы с её браузера выполнить действия в локалке..... тогда роутеры тут ни причём, имхо.
23:06
А как бутто это очень сложно, сейчас есть куча периферии которая обслуживает обычных людей (админов с линейкой, что бы бить по рукам на всех не напасёшься) и они такие доверчивые.
12:25
На прошедшей в конце июля в Лас-Вегасе конференции Black Hat, исследователь в области компьютерной безопасности Крейг Хеффнер (Craig Heffner)[url=http://www.esecurityplanet.com/news/article.php/3895851/Millions-of-Home-Routers-at-Risk.htm]представил[/url] простой в использовании инструмент для проведения атак типа "DNS rebinding" — [url=http://code.google.com/p/rebind/]Rebind[/url]. Суть атаки "DNS rebinding" состоит в следующем. Вначале злоумышленник обманом заставляет жертву открыть web-страницу, содержащую специально подготовленный JavaScript-код, Flash-объект или Java-апплет. Далее, этот код обращается к своему серверу при помощи XMLHttpRequest или аналогичной технологии. Ключевой момент — обращение происходит по доменному имени, которое делегировано на специально подготовленный DNS-сервер. Такой сервер периодически разрешает это доменное имя то во внешний адрес web-сервера злоумышленника, то во внутренний адрес локальной сети (например, 192.168.0.1). Таким образом, исполняемый на компьютере жертвы код может работать как прокси, предоставляя доступ извне к хостам в локальной сети, имеющим внутренние адреса. В частности, злоумышленник может получить доступ к административному интерфейсу домашнего маршрутизатора, недоступному на WAN-порту. Представленный на BlackHat инструмент Rebind предназначен именно для атак на домашние маршрутизаторы. [url=http://code.google.com/p/rebind/wiki/TestedRouters] Здесь[/url] можно посмотреть список маршрутизаторов, которые успешно атакуются им. На [url=http://code.google.com/p/rebind/wiki/FAQ]странице FAQ[/url] проекта можно ознакомиться с краткой инструкцией по развертыванию Rebind’а. Важным достоинством атак типа "DNS rebinding" является то, что большинство методов защиты, используемых в современных браузерах, основано как раз на проверке доменного имени, и поэтому не могут противостоять атакам этого типа (XMLHttpRequest блокирует обращения к доменам, отличным от текущего). Однако, стоит отметить, что в [url=http://www.opennet.ru/opennews/art.shtml?num=27459]вышедшей[/url] недавно версии NoScript 2.0 [url=http://hackademix.net/2010/07/28/abe-patrols-the-routes-to-your-routers/]реализована[/url] защита даже от таких атак. Кроме того, защиту от описанной атаки можно реализовать на уровне программного обеспечения домашнего маршрутизатора. В качестве примера дистрибутива для маршрутизаторов, имеющего такую защиту, Хеффнер приводит pfsense. Также, защита от подобных атак поддерживается в DNS-сервере BIND начиная с [url=http://www.opennet.ru/opennews/art.shtml?num=25452]версии 9.7.[/url] Ну и наконец, стоит отметить, что шансы на успех атаки значительно снижаются, если пользователь меняет стандартный пароль для доступа к интерфейсу маршрутизатора на свой собственный, стойкий. источник [url=http://www.opennet.ru/opennews/art.shtml?num=27533]http://www.opennet.ru[/url]
Загрузка...