Новости Новости 19.07.2010 в 07:56 comment

Миллионы роутеров не защищены от новой версии атак

author avatar
https://secure.gravatar.com/avatar/2f8d57cddfeb455ba418faa11ee01bb0?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://secure.gravatar.com/avatar/2f8d57cddfeb455ba418faa11ee01bb0?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://itc.ua/wp-content/themes/ITC_6.0/images/no-avatar.svg

ITC.UA

автор

Миллионы роутеров не защищены от новой версии атакНа конференции по безопасности Black Hat, которая пройдет в конце этого месяца, покажут, что многие роутеры, используемые сегодня для подключения к Интернету, уязвимы для хакерских атак. Злоумышленники могут перенаправлять трафик пользователя и получать доступ к его локальной сети.

Найденная уязвимость не является редкостью, что понятно уже из названия подготовленной презентации – «Как взломать миллионы роутеров». Проблема обнаружена в роутерах большинства производителей (Netgear, Linksys, Belkin, и других). Полный список протестированных моделей можно посмотреть здесь, и приблизительно половина из них была взломана.

Проблема обнаружена сотрудниками компании Sesmic, которые надеются, что их презентация на Black Hat будет стимулом для производителей роутеров выпустить обновление, исправляющее ошибку.

Атака использует сплетение DNS (вид хакерской DNS-атаки), чтобы сбить с толку механизмы защиты браузера, определяющие какие именно действия могут совершать скрипты на веб-страницах. Например JavaScript на сайте может запускаться, только если он находится в том же самом домене, что и сама страница, однако с помощью сплетения DNS это ограничение удается обходить. Техника работает только в случае, если в локальной сети запущен любой сервер, а роутеры как раз и представляют упрощенные версии таких серверов, и поскольку пользователи не утруждают себя сменой дефолтных паролей к ним, то получить доступ к сетевому устройству довольно просто. И даже в случае, если пароль был изменен, это все равно не исключает возможности получения доступа к роутеру.

Обнаруженный тип атаки не является чем-то новым, и используется уже около 15 лет, однако до этого в Java и Flash были предприняты меры, связанные с кешированием DNS и проверкой IP адреса, через который проходит трафик, и который должен принадлежать определенному домену.

В Seismic полагают, что демонстрация и доступность нового эксплойта, который появится в Сети, станут лучшим способом подогнать производителей роутеров закрыть найденный ошибки, поскольку их довольно легко использовать и по отдельности они известны уже длительное время.


Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: