Car-tech

Säkerhetskrav: De flesta hemroutrar som är svåra för hacka

Use an Old WiFi Router as Repeater, Wifi Extender, Access Point

Use an Old WiFi Router as Repeater, Wifi Extender, Access Point
Anonim

En ingenjör från säkerhetsföretaget Seismic hävdar att han snart kommer att släppa anvisningar om hur man kan hacka miljontals trådlösa routrar som vanligtvis används i bostadsanslutningar. Hur höga hackinstruktioner är en del av det som har blivit en årlig bröstkörning av högtalare på Black Hat-säkerhetskonferensen som hyser sina nycklar med slut-av-PC-säkerhet-som-vi-vet-det-löften.

[Ytterligare läsning: Bästa NAS-lådor för media streaming och backup]

Black Hat USA 2010 startar 28 juli i Las Vegas, Nevada.

Ars Technica rapporterar att presentationen med titeln "Hur man hinner miljontals routrar" mincing några ord där, är de?), kommer att ges på Black Hat av Senior Security Engineer för Seismic Craig Heffner. Heffners presentation kommer att innehålla en levande demonstration om hur man "popar ett avlägset rotorskal på Verizon FIOS-routrar", liksom en verktygsloss som automatiserar den beskrivna attacken.

Seismic har testat cirka 30 routrar hittills och har funnit att ungefär hälften är utsatta för denna attack. Listan över sårbara routrar innehåller routrar från Linksys, Belkin, ActionTec, ASUS, Thompson och Dell.

Angreppet använder en gammal teknik - "DNS-återvinning" - i ny förpackning. DNS-återuppringning "undergräver skydd som är inbyggda i webbläsare som är avsedda att begränsa vilka skript och HTML som kan göra" och tillåter angripare att utnyttja angriparnas webbläsare och göra förfrågningar om dem. Hacket utförs när användaren åtkomst till en webbsida som styrs av hackaren. Webbsidan använder kod (Java) för att lura webbläsaren för att tro att sidan har samma ursprung som användarens dator. Hackaren kan sedan styra routern och komma åt maskinarna på användarens nätverk.

Enligt Black Hat-webbplatsen kan denna specifika DNS-återkopplingsattack omgå de befintliga DNS-skyddsbeskyttningarna eftersom det inte kräver att angriparen känner till routerns konfigurationsinställningar (gör, modell, intern IP-adress, värdnamn) och det är inte beroende av någon anti-DNS-pinningsteknik.

För närvarande är det enligt Heffner det bästa sättet att bekämpa denna potentiella attack att - överraskning - ändra routerns standardlösenord. Men tills routerns tillverkare går upp och uppdaterar firmware, handlar det om allt du kan göra (eller få en ny router). Heffner anser att företagen har haft gott om tid att fixa det här hålet (och de har inte), och så är det enda sättet att knyta dem till handling att ge en presentation om hur man ska ha en miljon routrar.