Car-tech

Réclamation de sécurité: La plupart des routeurs domestiques vulnérables au piratage

Review D#CINE - Compteur LINKY / Comment le refuser quand on fait construire... (DOG #14)

Review D#CINE - Compteur LINKY / Comment le refuser quand on fait construire... (DOG #14)
Anonim

Un ingénieur de la société de sécurité Seismic affirme qu'il va bientôt publier des instructions sur la façon de pirater des millions de routeurs sans fil couramment utilisés dans les connexions Internet résidentielles. Les instructions sur la façon de pirater font partie de ce qui est devenu un véritable pique-nique annuel des conférenciers de la conférence sur la sécurité de Black Hat qui battent leurs keynotes avec des promesses de fin de PC-security-as-we-know-it. [En savoir plus: Meilleures boîtes NAS pour le streaming multimédia et la sauvegarde]

Black Hat USA 2010 commence le 28 juillet à Las Vegas, Nevada.

Ars Technica rapporte que la présentation, intitulée "Comment pirater des millions de routeurs" (non y aura-t-il des mots?), seront donnés à Black Hat par l'ingénieur principal de la sécurité de Seismic Craig Heffner. La présentation de Heffner comprendra une démonstration en direct sur la façon de "faire apparaître un shell racine distant sur les routeurs Verizon FIOS" ainsi qu'une version d'outil qui automatisera l'attaque décrite.

Seismic a testé environ 30 routeurs jusqu'à présent et a découvert que environ la moitié d'entre eux sont vulnérables à cette attaque. La liste des routeurs vulnérables comprend des routeurs de Linksys, Belkin, ActionTec, ASUS, Thompson et Dell.

L'attaque utilise une ancienne technique - "Rebondissement DNS" - dans un nouvel emballage. La reliure DNS "subvertit les protections intégrées dans les navigateurs web qui sont destinés à restreindre ce que les scripts et le HTML peuvent faire" et permet aux attaquants d'exploiter les navigateurs des attackees et d'en faire la demande. Le piratage est exécuté lorsque l'utilisateur accède à une page Web contrôlée par le pirate. La page Web utilise du code (Java) pour tromper le navigateur en lui faisant croire que la page a la même origine que l'ordinateur de l'utilisateur. Le pirate peut alors contrôler le routeur et accéder aux machines sur le réseau de l'utilisateur

Selon le site Web de Black Hat, cette attaque de relindage DNS peut contourner les protections de reliure DNS existantes car elle ne nécessite pas de connaître les paramètres de configuration du routeur. (marque, modèle, adresse IP interne, nom d'hôte) et ne repose pas sur des techniques d'épinglage anti-DNS.

Pour le moment, selon Heffner, la meilleure façon de combattre cette attaque potentielle est: surprise - changez le mot de passe par défaut de votre routeur. Mais, jusqu'à ce que les fabricants de routeur intensifient et mettent à jour le firmware, c'est à peu près tout ce que vous pouvez faire (ou obtenir un nouveau routeur). Heffner pense que les entreprises ont eu beaucoup de temps pour réparer ce trou (et elles ne l'ont pas fait), et que la seule façon de les pousser à agir est de donner une présentation sur comment pirater un million de routeurs.