Car-tech

Reivindicação de segurança: a maioria dos roteadores domésticos vulneráveis ​​a hackers

DESATIVE AGORA essa função do seu ROTEADOR WIFI e não seja HACKEADO - WPS

DESATIVE AGORA essa função do seu ROTEADOR WIFI e não seja HACKEADO - WPS
Anonim

Um engenheiro da empresa de segurança Seismic afirma que em breve lançará instruções sobre como hackear milhões de roteadores sem fio comumente usados ​​em conexões residenciais de Internet. As instruções para hackar instruções fazem parte do que se tornou uma surra anual de palestrantes na conferência de segurança da Black Hat que promovem suas palestras com promessas de segurança no final do PC como nós o conhecemos.

[

A Black Hat USA 2010 começa em 28 de julho em Las Vegas, Nevada.

A Ars Technica informa que a apresentação, intitulada "Como hackear milhões de roteadores" (não mincing quaisquer palavras lá, eles são?), será dado na Black Hat pelo engenheiro sênior de segurança para o sísmico Craig Heffner. A apresentação de Heffner incluirá uma demonstração ao vivo de como "abrir um shell root remoto em roteadores Verizon FIOS", bem como um release de ferramenta que automatizará o ataque descrito.

A Seismic testou cerca de 30 roteadores até agora e descobriu que aproximadamente metade deles são vulneráveis ​​a esse ataque. A lista de roteadores vulneráveis ​​inclui roteadores da Linksys, Belkin, ActionTec, ASUS, Thompson e Dell.

O ataque usa uma técnica antiga - "DNS rebinding" - em uma nova embalagem. A religação de DNS "subverte as proteções embutidas nos navegadores da Web que têm a intenção de restringir o que os scripts e o HTML podem fazer" e permite que os invasores aproveitem os navegadores dos atacantes e façam solicitações a eles. O hack é executado quando o usuário acessa uma página da web controlada pelo hacker. A página da Web usa código (Java) para enganar o navegador, fazendo com que a página tenha a mesma origem do computador do usuário. O hacker pode então controlar o roteador e acessar as máquinas na rede do usuário.

De acordo com o site da Black Hat, este ataque de revincação de DNS pode ignorar as proteções de religação de DNS existentes, porque não exige que o invasor saiba as configurações do roteador. (make, model, endereço IP interno, nome do host) e não depende de nenhuma técnica de pinagem anti-DNS.

No momento, de acordo com Heffner, a melhor maneira de combater esse potencial ataque é surpreender, surpresa - altere a senha padrão do seu roteador. Mas, até que os fabricantes de roteadores avancem e atualizem o firmware, isso é tudo que você pode fazer (ou obter um novo roteador). Heffner acredita que as empresas tiveram tempo de sobra para consertar esse buraco (e não o fizeram) e, portanto, a única maneira de colocá-lo em ação é fazer uma apresentação sobre como hackear um milhão de roteadores.