my history up until being nys emt 1998,(preceded by my run through of emergency room today)
地震計はこれまでに約30台のルータをテストしており、それらの約半数がこの攻撃に対して脆弱です。脆弱なルータのリストには、Linksys、Belkin、ActionTec、ASUS、Thompson、Dellのルータが含まれています。
この攻撃では、新しいパッケージに古い手法「DNS rebinding」を使用しています。 DNS再バインディングは、スクリプトやHTMLが行うことを制限するWebブラウザに組み込まれた保護機能を無効にし、攻撃者が攻撃者のブラウザを利用してそれらの要求を行うことを可能にします。ハックは、ユーザがハッカーによって制御されるウェブページにアクセスするときに実行される。 Webページはコード(Java)を使用して、ブラウザがユーザーのコンピュータと同じ起源を持っていると考えさせる。ハッカーは、ルータを制御し、ユーザのネットワーク上のマシンにアクセスすることができます。
Black HatのWebサイトによれば、この特定のDNS再バインド攻撃は、攻撃者がルータの設定を知る必要がないため、 (メイク、モデル、内部IPアドレス、ホスト名)、それはいかなるアンチDNSピニング技術にも依存していません。この時点で、Heffnerによれば、この潜在的な攻撃に対抗する最善の方法は、驚き - ルーターのデフォルトパスワードを変更します。しかし、ルータメーカーがステップアップしてファームウェアをアップデートするまで、それはあなたができるすべてのことです(または新しいルータを手に入れる)。 Heffnerは、企業がこの穴を修正する時間が十分にあると考えています(そうではありません)ので、100万台のルータをハッキングする方法をプレゼンテーションするだけです。