Car-tech

セキュリティの主張:ハッキングに脆弱なほとんどのホームルータ

my history up until being nys emt 1998,(preceded by my run through of emergency room today)

my history up until being nys emt 1998,(preceded by my run through of emergency room today)
Anonim

] Black Hat USA 2010は、ネバダ州ラスベガスで7月28日に開始されます。

Ars Technicaは、「何百万台ものルータをハッキングする方法」と題するプレゼンテーションSeismic Craig Heffnerの上級セキュリティエンジニアがBlack Hatに与えてくれるでしょうか? Heffnerのプレゼンテーションには、「Verizon FIOSルータ上のリモートルートシェルをポップする」方法と、説明されている攻撃を自動化するツールリリースのライブデモンストレーションが含まれます。

地震計はこれまでに約30台のルータをテストしており、それらの約半数がこの攻撃に対して脆弱です。脆弱なルータのリストには、Linksys、Belkin、ActionTec、ASUS、Thompson、Dellのルータが含まれています。

この攻撃では、新しいパッケージに古い手法「DNS rebinding」を使用しています。 DNS再バインディングは、スクリプトやHTMLが行うことを制限するWebブラウザに組み込まれた保護機能を無効にし、攻撃者が攻撃者のブラウザを利用してそれらの要求を行うことを可能にします。ハックは、ユーザがハッカーによって制御されるウェブページにアクセスするときに実行される。 Webページはコード(Java)を使用して、ブラウザがユーザーのコンピュータと同じ起源を持っていると考えさせる。ハッカーは、ルータを制御し、ユーザのネットワーク上のマシンにアクセスすることができます。

Black HatのWebサイトによれば、この特定のDNS再バインド攻撃は、攻撃者がルータの設定を知る必要がないため、 (メイク、モデル、内部IPアドレス、ホスト名)、それはいかなるアンチDNSピニング技術にも依存していません。この時点で、Heffnerによれば、この潜在的な攻撃に対抗する最善の方法は、驚き - ルーターのデフォルトパスワードを変更します。しかし、ルータメーカーがステップアップしてファームウェアをアップデートするまで、それはあなたができるすべてのことです(または新しいルータを手に入れる)。 Heffnerは、企業がこの穴を修正する時間が十分にあると考えています(そうではありません)ので、100万台のルータをハッキングする方法をプレゼンテーションするだけです。