Car-tech

Klaim Keamanan: Sebagian Besar Router Rumah Rentan untuk Meretas

Viral Protes Basuki Tjahaja Purnama di TPS Osaka, Ini Penjelasan PPLN...

Viral Protes Basuki Tjahaja Purnama di TPS Osaka, Ini Penjelasan PPLN...
Anonim

Seorang insinyur dari perusahaan keamanan Seismic mengklaim dia akan segera merilis instruksi tentang cara meretas jutaan router nirkabel yang biasa digunakan dalam koneksi Internet perumahan. Instruksi hack cara adalah bagian dari apa yang telah menjadi pukulan dada tahunan oleh pembicara pada konferensi keamanan Black Hat yang mengungkap keynote mereka dengan end-of-PC-security-as-we-know-it menjanjikan.

[Bacaan lebih lanjut: Kotak NAS terbaik untuk streaming media dan pencadangan]

Black Hat USA 2010 mulai 28 Juli di Las Vegas, Nevada.

Ars Technica melaporkan bahwa presentasi, berjudul "Cara Meretas Jutaan Router" (tidak Memeras kata-kata di sana, kan?), akan diberikan di Black Hat oleh Senior Security Engineer untuk Seismic Craig Heffner. Presentasi Heffner akan menyertakan demonstrasi langsung tentang cara "pop shell root jarak jauh pada Verizon FIOS routers" serta rilis alat yang akan mengotomasi serangan yang dideskripsikan.

Seismic telah menguji sekitar 30 router sejauh ini, dan telah menemukan bahwa sekitar setengah dari mereka rentan terhadap serangan ini. Daftar router yang rentan termasuk router dari Linksys, Belkin, ActionTec, ASUS, Thompson, dan Dell.

Serangan menggunakan teknik lama - "DNS rebinding" - dalam kemasan baru. DNS rebinding "meruntuhkan perlindungan yang dibangun ke dalam browser web yang dimaksudkan untuk membatasi skrip dan HTML apa yang dapat dilakukan" dan memungkinkan penyerang untuk memanfaatkan browser penyerang dan membuat permintaan dari mereka. Peretasan dijalankan ketika pengguna mengakses halaman web yang dikontrol oleh peretas. Halaman web menggunakan kode (Java) untuk mengelabui browser agar berpikir bahwa halaman tersebut memiliki asal yang sama dengan komputer pengguna. Peretas kemudian dapat mengontrol perute dan mengakses mesin di jaringan pengguna.

Menurut situs web Black Hat, serangan pembajakan DNS khusus ini dapat mengabaikan perlindungan pembajakan DNS yang ada karena tidak memerlukan penyerang untuk mengetahui pengaturan konfigurasi perute. (Buat, model, alamat IP internal, nama host) dan tidak bergantung pada teknik pemberian pining anti-DNS.

Saat ini, menurut Heffner, cara terbaik untuk melawan serangan potensial ini adalah - mengejutkan, kejutan - ubah kata sandi default router Anda. Tapi, sampai pabrikan router meningkatkan dan memperbarui firmware, itu semua yang dapat Anda lakukan (atau dapatkan router baru). Heffner percaya bahwa perusahaan memiliki banyak waktu untuk memperbaiki lubang ini (dan mereka belum melakukannya), jadi satu-satunya cara untuk mendorong mereka ke dalam tindakan adalah memberikan presentasi tentang cara meretas jutaan router.