Car-tech

Security Claim: Karamihan sa mga Home Router Vulnerable to Hack

KRACK - Major Wi-Fi Security Vulnerability Revealed, Mobile Routers Impacted

KRACK - Major Wi-Fi Security Vulnerability Revealed, Mobile Routers Impacted
Anonim

[Ang karagdagang mga pagbabasa: Pinakamahusay NAS na mga kahon para sa streaming ng media at backup]

Ang Black Hat USA 2010 ay nagsisimula sa Hulyo 28 sa Las Vegas, Nevada.

Mga ulat ng Ars Technica na ang pagtatanghal, na may pamagat na "How to Hack Millions of Routers" ang anumang mga salita doon, sila ba?), ay ibibigay sa Black Hat ng Senior Security Engineer para sa Seismic na si Craig Heffner. Ang pagtatanghal ni Heffner ay magsasama ng isang live demonstration kung paano "pop isang remote na root shell sa Verizon FIOS routers" pati na rin ang isang release ng tool na i-automate ang inilarawan na atake.

Seismic ay sinubukan sa paligid ng 30 routers sa ngayon, at natagpuan na humigit kumulang sa kalahati ng mga ito ay mahina laban sa atake na ito. Ang listahan ng mga mahina laban routers kasama routers mula sa Linksys, Belkin, ActionTec, ASUS, Thompson, at Dell.

Ang pag-atake ay gumagamit ng isang lumang diskarteng - "DNS rebinding" - sa bagong packaging. Ang DNS rebinding "ay nagbabawal ng mga proteksiyon na itinatag sa mga web browser na nilayon upang paghigpitan kung anong mga script at HTML ang maaaring gawin" at pinapayagan ang mga attackers na gamitin ang mga browser ng attackees at gumawa ng mga kahilingan sa kanila. Ang pataga ay papatayin kapag nag-access ang user ng isang web page na kinokontrol ng hacker. Ang web page ay gumagamit ng code (Java) upang linlangin ang browser sa pag-iisip na ang pahina ay may parehong pinagmulan ng computer ng gumagamit.

Ayon sa website ng Black Hat, ang partikular na DNS rebinding attack na ito ay maaaring mag-bypass ng mga umiiral na DNS na rebinding proteksyon dahil hindi ito nangangailangan ng magsasalakay na malaman ang mga setting ng configuration ng router (gumawa, modelo, panloob na IP address, pangalan ng host) at hindi ito umaasa sa anumang pamamaraan ng pag-pin ng anti-DNS.

Sa sandaling ito, ayon kay Heffner, ang pinakamahusay na paraan upang labanan ang potensyal na pag-atake ay sorpresa, sorpresa - baguhin ang default na password ng iyong router. Subalit, hanggang sa ang mga tagalikha ng router-up at i-update ang firmware, iyon ay tungkol sa lahat ng maaari mong gawin (o makakuha ng isang bagong router). Naniniwala si Heffner na ang mga kumpanya ay nagkaroon ng maraming oras upang ayusin ang butas na ito (at wala na ang mga ito), at sa gayon ang tanging paraan upang sumpain ang mga ito sa pagkilos ay upang magbigay ng isang pagtatanghal kung paano i-hack ang isang milyong router.